Похек
16.5K subscribers
2.09K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
🔴garak

Сканер уязвимостей для генеративных нейросетей!

Этот инструмент тестирует LLM на различие недостатки цензуры:
1. Утечку данных
2. Prompt injection
3. Дезинформацию
4. Токсичные ответы
5. Jailbreak'и
6 ... и много чего ещё)

Установка:
python -m pip install -U garak

Использование:
python3 -m garak <options>
export OPENAI_API_KEY="sk-123XXXXXXXXXXXX"
python3 -m garak --model_type openai --model_name gpt-3.5-turbo --probes encoding
python3 -m garak --model_type huggingface --model_name gpt2 --probes dan.Dan_11_0


#tools #LLM #ChatGPT
👍52🔥1🆒1
Кевин Дэвид Митник (06.08.1963 - 16.07.2023).

🫡
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡43❤‍🔥2
Forwarded from 𝚂𝚚𝚞𝚊𝚍 𝚘𝚏 𝚝𝚑𝚎 𝙲𝚢𝚋𝚎𝚛𝚂𝚌𝚘𝚞𝚝𝚜 💻📲
АНОНС❗️❗️❗️❗️

ЗАВТРА (21.07.23) в 21:00 по Москве у нас СТРИМ!

На очень и очень интересные темы:

Физический пентест и социальная инженерия

Обсуждаемая тема:

1 часть - физический пентест:

- гость представится и расскажет о себе
- самые частые "дыры" в физической инфраструктуре, повторяются ли они?
- интересные инструменты и техники, которые приходится применять
- как OSINT помогает при физическом пентесте?

2 часть - социальная инженерия:

- больше вопрос техники или психологии/смекалки?
- насколько помогает широкий кругозор для проведения атак по СИ?
- примеры самых длинных кампаний по СИ

Почему именно две темы? Да потому что у нас в гостях @r00t_owl - админ этого прекрасного заведения. У него очень интересный и уникальный опыт. В РФ крайне мало тех, кто занимается подобным на таком уровне.

Трансляция будет у нас на базе. Залетаем: https://xn--r1a.website/BaseOfSquad
👍5🌚2
Чебурнет стал на шаг ближе...

P.S. Ростелеком восстановился
P.S. Билайн восстановился (не до конца)

Плановое отключение github.com успешно не случилось
🫡8
⚠️ Закончился стрим со специалистом по физическому пентесту на канале Squad of the CyberScouts.

Получился очень интересный стрим, было много разных историй из прошлого разведчика и это гораздо более интересный и практичный опыт, чем вы можете услышать в YouTube!)
Спасибо, всем тем, кто учувствовал в организации эфира. Было очень интересно послушать! Ждём остросюжетные фильмы про десант российских хакеров))

📣Обязательно заходите на канал PRO:PENTEST!

🔥Будем ждать от него новых историй проникновений 😏

#эфир #подкаст
6👍5🌚31
image_2023-07-24_14-17-42.png
12.2 MB
Windows Local Privilege Escalation

#windows #privesc
📣Список импактов, которые можно получить от эксплуатации XSS

Представьте вы нашли XSS, но если её сдать просто так, то вам вряд ли поставят высокий уровень угрозы. Тогда вам следует сначала понять какой максимальную урон вы можете воспроизвести с помощью найденной уязвимости. Чем понятнее вы опишите свой импакт, тем выше вероятность что вам заплатят больше и могут даже апнуть уровень угрозы.

⬇️XSS⬇️
* Change email -> password reset
* Change password
* Change phone -> SMS password reset
* Change security questions
* Add SSO login (login with GitHub, ect)
* Force logout -> Session Fixation
* Steal session token via non-HTTP only cookie
* Steal session token via insecure embed in page
* Steal API key for application
* Add admin user to organization
* Hijack oAuth flow and steal code
* Steal SSO code to adjacent app, then reverse SSO back to main app
* Add authentication method (SMS, email, etc)
* Gain access to refresh token for JWT or session

📌Добавляйте свои варианты в комментариях и расшарьте по чатам багхантеров. Уверен, коллеги смогут добавить свои идеи :)

#bugbounty

Дневник Безопасника 🛡
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Nuclei☺️

                     __     _
____ __ _______/ /__ (_)
/ __ \/ / / / ___/ / _ \/ /
/ / / / /_/ / /__/ / __/ /
/_/ /_/\__,_/\___/_/\___/_/


❤️Обязательно инструмент для всех багхантеров!

Приветствую тебя, уважаемый читатель. В статье изучим nuclei, исследуем его возможности и рассмотрим, как создавать кастомные шаблоны для эффективного тестирования безопасности веб-приложений.

📌Совет:
Лучше потратьте больше времени на написание хорошего описания для своего шаблона, ведь потом, когда вы вернетесь, будет довольно сложно понять, для чего же это нужно)

Чтитать дальше

Дневник Безопасника 🛡
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from RedTeam brazzers (Pavel Shlundin)
Вышло наше с Егором первое собеседование на позицию "Web пентестер". В этой части вы можете послушать про изучение web приложения. Как всегда выкладываю на Яндекс и spotify. Приятного прослушивания!
Конспект первого собеседования от Егора ниже:
Собираем информация о веб-приложениях.

1. Какая информация нам важна?

- Бизнес риски
- Роли пользователей и пользователи
- (Окружение) Веб-сервер, ОС, БД, WAF
- Язык разработки и фреймворк
- Методы и API

2. Говорим об Entrypoinst

Как ищем Route’ы приложения

Документация автодокументация (proxy2swagger / mimtproxy)
Дорки
Файлы
APK клиенты
Веб-архив
Бастниг

Как ищем параметры

Фазинг параметры
Google Dork
Web Archive
JS
Раскрытие параметров (Ответ сервера)
Исходный код

Какие пробуем Заголовки

Host
X-Forwarded-For:
X-Real-IP:
Origin:
Contetn-Type:
User-Agent:
Content-Length:
Transfer-Encoding
Cookie:
Refferer:
ACAO:
Authorization:

Какие пробуем методы

GET,POST,DELETE,PUT,PATCH,OPTIONS
DEBUG
TRACE
CONNECT

Какие пробуем форматы данных

Content-Type:
- multipart/form-data
- application/x-www-form-urlencoded
- application/xml
- application/json
- application/x-java-serialized-object

Входные точки в client-side

Cookie
Parametes GET
Headers
Location,
Ancor (#)


Какие типы API нам предстоит изучать:

- Rest API

- Swagger,
- Документация,
- ALPS,
- RAML
- JSON

- GraphQL API

- INTROSPECT
- JS
- Документашка
- Фаззинг

- SOAP API
- WSDL Schema
- RPC API
- WebSocket API
- GRPC

Какие сервер баги мы сможем заметить на этапе разведки

Nginx/Apache Specific
Cache Specific
Bypasses
Bad Proxy
21
Сердце здорового человека: спокойно работает
Сердце пентестера:

#meme
👍11❤‍🔥3😎1
👩‍💻 Explain shell

⬇️Представьте вы нашли некий скрипт автоматизации, но вам интересно разобраться, как он был написан, какие команды в нём используются и как данные обрабатываются в этом скрипте.

Для понимания приведу пример простого парсинга результатов сканирования с помощью masscan.
sudo masscan --rate=10000 -p 1-65535 rest.vulnweb.com -oL masscan.txt

Но вы получаете строчки, где много лишней информации, тогда вам нужна такая команда:
cut -d " " -f 3 -s masscan.txt | awk -v RS='' '{gsub("\n", ","); print}' - но команда выглядит достаточно сложно для новичков в Linux.

❤️В таких случаях вам поможет сервис explainshell.com. Он объяснит последовательность команды и как они друг с другом взаимодействуют.

📌Совет:
Всегда старайтесь изучить принцип работы скрипта. С одной стороны это нужно сделать, чтобы вам не попался скрипт с программной закладкой, которая либо сольёт уязвимую цель автору скрипта или подвергнет вашу систему взлому. С другой же стороны вы же не хотите быть скрипт-киди?) Значит нужно понимать как работают те или иные инструменты, которые используете. Так же это точно будет помогать вам в изучении языков программирования.

📩 Канал 🔔

#linux #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤‍🔥31
Forwarded from Just Security
Знаем, вы ждете шорт-лист Pentest award. Мы тоже!
Жюри уже заканчивает выставлять оценки. Прочитать 85 кейсов и объективно их оценить было нелегко, дискуссии идут настолько жаркие, что почти уже спалили чатик жюри 🔥

Сегодня мы переходим к подведению итогов. Это может занять время, но будем держать вас в курсе. А пока приглашаем всех участников на церемонию награждения Pentest award 2023, где мы озвучим имена финалистов и победителей. Она состоится 3 августа в четверг в 19:00. Сбор гостей в 18:30. Все начнется официальной частью и награждением, а закончится фуршетом и вечеринкой.

👉Если вы отправляли заявку, но не получили приглашение, напишите @popsa_lizaa
👉Если вы хотите на вечеринку, но не номинировали себя на премию, ничего не выйдет, мероприятие закрытое 😈

stay tuned...
🌚3
📡 XSS String Encoder

Сервис, который поможет вам "зашифровать" вашу нагрузку cразу d несколько форматов:
🟩Hex value for URL
🟩2 варианта Code for HTML
🟩Base64

Это сервис удобен, как быстрый обфускатор вашей нагрузки, если вы нашли или подозреваете, что на сайте есть XSS, но либо фильтры не пускают, либо WAF, то вы можете видоизменить вашу нагрузку, перекодировав её в другой формат.

📌Совет:
Советую вам изучить статью от OWASP. В ней разбираются большинство классических методов обфускации XSS

📩 Канал 🔔
➡️ Сайт

#bugbounty #xss #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚2
🌚3
Похек
What is your main language?
I know that my channel is read by people from different parts of the world. So I want to make the content understandable for them as well. What do you think about that?
🌚2
Forwarded from Just Security
Тадааааааам!

Представляем вашему вниманию финалисты первой в России премии для этичных хакеров Pentest award!

Номинация «Пробив» — За самый интересный пробив внешней инфраструктуры компании с помощью технических и логических уязвимостей.

@Qwerty100500
@r00t_owl
@killgoree
@JBJ314
@Ssstamka
@fr35b1
@GreenNetCat
@e_liu_ha
@Engineer586898
@i_bo0om
@byqwert
@WizaXxX
@W0lFreaK
@s0i37

Номинация «Fuck the logic» — За находку самых топовых логических баг.

@espoovantaa
@e_liu_ha
@byqwert
@maledictos
@arteb123
@whoamins
@Ti_tyt_ne
@багхантер
@AndrewYalta
@r0hack
@Engineer586898
@Danr0
@i_bo0om

Номинация «Раз bypass, два bypass» — За самый красивый обход СЗИ.

@snovvcrash
@drKeksik
@i_bo0om
@chelovek_iz_kemerovo
@s0i37
@SubZer0Day
@maledictos
@e_liu_ha
@W0lFreaK

Номинация «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников.

@dmarushkin
@leksadin
@WizaXxX
@brotherok
@leksadin
@Byte_Wizard
@UstinovAlexander
@hellow0rld101

Распределение победителей озвучим уже на церемонии награждения 3 августа в 19:00. Приходите за призами!

Номинации «Закреп/пивотинг» и «У самурая есть только путь» не смогли оценить за неимением конкуренции. Работы этих категорий в общем количестве 5 штук автоматически переходят на следующий год.
5👾4👍21
📡SQL Encoder

Сервис, который поможет вам "зашифровать" вашу нагрузку сразу в несколько форматов:
SQL Encoder for MySQLSQL encoder for MySQL
🟩encoder for MySQL hex string
🟩encoder for Oracle
🟩encoder for MSSQL

Это сервис удобен, как быстрый обфускатор вашей нагрузки, если вы нашли или подозреваете, что на сайте есть SQLi, но либо фильтры не пускают, либо WAF, то вы можете видоизменить вашу нагрузку, перекодировав её в другой формат.

📌Совет:
Советую вам изучить статью от OWASP. В ней разбираются большинство классических методов обфускации SQL

📩 Канал 🔔
➡️ Сайт

#bugbounty #sqli #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
Bug bounty | Android Insecure logging

Всем привет! Не давно сходил на этот ваш баг баунти, получилось норм, нашёл уязвимость в одном мобильном приложении банка тинькофф(название к сожалению не могу раскрыть)
Давай расскажу о том, как уязвимость нашел, в чём её суть и сколько получил деняк

🟢Insecure logging
В андроид приложениях есть возможность логгировать определенные действия с помощью класса android.util.Log
Для разработчика, это полезно, т.к. удобно отслеживать те или иные действия приложения в динамике.
Иногда разработчики по ошибке забывают отключить логгирование для конфиденциальных данных пользователя, оттуда и появляется данная уязвимость.
Пример:
Log.i(Myapp, "Это моё сообщение для записи в журнале");
Log.d(Myapp, jwt.token, user.phone);

🟢How to find
В логах я заметил что льётся моя конфиденциальная информация: Cookie, номер телефона, access token, refresh token.
Если и ты заметишь что твои данные льются с логов, то это уязвимость.

🟢Exploitation
Для того, чтобы отслеживать логи приложения сперва нужно узнать pid процесса нашего приложения:
➡️ adb shell ps | grep "MyCoolApp"

Поскольку логов у нас будет море - запускаем утилиту logcat с pid нашего процесса:
➡️ adb logcat | grep "2222"

Далее просто пробуем авторизироваться в приложении и глянуть течёт конфиденциальная информация или нет

📌 За всё про всё я получил 10.000 рублей, ибо выплаты были уменьшенные к этому приложению, также добавили 600 рублей, чтобы при оплате налога у меня равно 10.000 было, что очень приятно.

📌 Также помимо просто авторизации в приложении необходимо вписать конф. данные в поля ввода, к примеру в информацию о своем аккаунте и нажать кнопку сохранить
Если твои номера банковских карт, номера телефонов, ФИО, СНИЛС и прочие конф. данные будут идти в лог, тогда смело заворачивай это в отчет и наслаждайся выплатой 😎

Хороших тебе находок 💪

ЧТНП | #bugbounty #mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5
🆕Bug Bounty Automation with Python

Я собрал для вас 3 очень интересные pdf'ки на тему автоматизации багхантинга с помощью Python.

Обычно подобная оптимизация помогает искать Low-Hanging Fruit - это простые уязвимости, которые можно найти особо не изучаю приложения и с помощью автоматизации. К примеру XSS, CMD inj, SQL inj, Path traversal, Directory Traversal, LFI/RFI и т.п.

📌Совет:
Старайтесь искать более серьёзные уязвимости, к примеру логические уязвимости или BAC. Стараясь находить такие уязвимости, тем самым вы сможете больше прокачать свои навыки пентестера/багхантера и за них намного больше платят)

pdf'ки в комментариях

❤️Удачи нам в bug bounty!

#bugbounty #начинающим #автоматизация
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👍31
💻 Ну что, подготовили свои лапки?

Тогда прямо сейчас ждем вас на обновленном киберполигоне, с сегодняшнего дня доступном и для синих команд. Да, это почти как кибербитва Standoff, которая теперь никогда не заканчивается.

С 1 по 3 августа команды защитников будут мониторить и расследовать действия атакующих на инфраструктуре Standoff 365. Может быть, именно ваш инцидент станет для них самым сложным и интересным?

Будем делиться итогами противостояния в канале.

#промо
Binary Analysis Course

Анализ вредоносных программ на первый взгляд представляет собой сложную задачу, поскольку вопросов много, а ответов очень мало. ИБ сообщество предоставляет другим информацию как в открытом, так и в закрытом доступе. Однако в большинстве отчетов основное внимание уделяется результатам исследования, а не его процессу. Таким образом, существует множество отчетов, в которых приводятся результаты, но не указывается, как они были получены. В данном курсе каждый шаг подробно объясняется. Таким образом, можно получить представление как о процессе мысленном процессе, так и о техническом анализе.

💬Канал 🔔
➡️Сайт

#binary #курс
Please open Telegram to view this post
VIEW IN TELEGRAM
31🆒1