Похек
16.5K subscribers
2.09K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from NETRUNNER GROUP (Tripini FKYL)
#ЦиклСтатей_Сети

Продолжаем изучать сети 🕸️
Сегодня: Что такое DNS-сервер простыми словами?

Соблюдайте порядок при изучении ❤️
1
На этом фото изображены несколько Senior DevOps и объем их работы
Всем доброго времени суток, коллеги!
Сегодня будет пост про всем нам знакомый nmap.
A Complete Guide to Nmap
🔥3
Forwarded from Monkey Hacker
#exploit

0-day RCE vulnerability on Microsoft Exchange Server✉️

Кратко: была найдена новая уязвимость в Microsoft Exchange Server
Как ее задетектить у себя на сервере?
🔸Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200

Сканер по данной уязвимости:
🔸https://github.com/VNCERT-CC/0dayex-checker

Все подробности можно посмотреть здесь:
🔸https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
👍3
#BugBounty

Как начать заниматься багхантингом веб-приложений

Компании могут проверять свои продукты, сервисы или инфраструктуру на реальность взлома разными способами: это и пентест (тестирование на проникновение), и редтиминг (Red Team, проверка возможностей компании по выявлению и предотвращению вторжения), и bug bounty (набор условий, в соответствии с которыми белые хакеры получают от организаций вознаграждение за уязвимости, найденные в их IT-сетях, системах и приложениях). Дыры в программном обеспечении могут обернуться убытками для компаний и компрометацией персональных данных (а иногда и финансовыми потерями) для пользователей.
Forwarded from NETRUNNER GROUP (Сергей Зыбнев)
Какое направление вам будет интересно прочитать?
Anonymous Poll
36%
Сети
21%
HTB/THM
20%
Reverse
36%
Linux
57%
Уязвимости
Похек pinned «Какое направление вам будет интересно прочитать?»
Немного ночного оффтопа и мема.
Nmap — голливудская звезда
Статья - сборник моментов из фильмов, где использовали nmap, прикольно посмотреть. Но ни что не сравниться с шзсщташп в российских сериалах :)
#Windows

Golden Ticket: разбираем атаку и методы ее детекта

Сегодня мы хотим поговорить об атаке с применением известной техники Golden Ticket (T1558.001). О том, что лежит в основе Golden Ticket атак и какие механизмы их реализации существуют, написано уже много. Поэтому в этой статье мы сфокусируемся больше на способах детектирования подобных угроз.
This media is not supported in your browser
VIEW IN TELEGRAM
по мотивам парочки последних нашумевших взломов
🤣3👍1
#BugBounty

Mastering the Skills of Bug Bounty

Bug bounties are a great way to gain experience in cybersecurity and earn some extra bucks. I’m a huge proponent for participating in bug bounties as your way into the cybersecurity industry.
#BugBounty

Привет, подписчики!
На The Standoff 365 Bug Bounty появилось 4 новых программы от 1 компании.

Пульс — до 180 000 ₽
DonationAlerts — до 600 000 ₽
Boosty — до 180 000 ₽
Tarantool — До 60 000 ₽
Forwarded from Monkey Hacker
#cve

CVE-2022-40684

В продуктах Fortinet (FortiOS, FortiProxy и FortiSwitchManager) была найдена уязвимость, позволяющая обойти аутентификацию и конфигурацию LDAP, путем извлечения пользователей с привилегиями администратора

Все нужные ресурсы:
🔸https://github.com/carlosevieira/CVE-2022-40684
🔸https://www.usergate.com/ru/security-reports/CVE-2022-40684
Forwarded from RESOLUTE ATTACK
CVE-2022-22965 aka Spring4Shell

В конце марта 2022 года была обнародована уязвимость удаленного выполнения команд (RCE) в Java Spring Framework. Уязвимость позволяет загрузить вебшелл на уязвимый сервер, добиваясь удаленного выполнения команд.

Подробнее

#Уязвимость #CVE

CORS | E7 SUBSCRIBE
#BugBounty

Привет, подписчики!
На The Standoff 365 Bug Bounty появилось 2 новые программы от 1 компании.

My Target — до 180 000 ₽
Чемпионаты VK — до 60 000 ₽
👍3
Forwarded from RESOLUTE ATTACK
This media is not supported in your browser
VIEW IN TELEGRAM
👄 FileLessRemoteShellcode

Запуск безфайлового удаленного шеллкода непосредственно в памяти с отсоединением модуля, остановкой модуля, отсутствием нового потока.

Этот репозиторий содержит
TeamServer и Stager

https://github.com/D1rkMtr/FileLessRemoteShellcode

Tadn3wb | E7SUBCRIBE
Please open Telegram to view this post
VIEW IN TELEGRAM