Похек
16.5K subscribers
2.09K photos
110 videos
243 files
3.07K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Сердце здорового человека: спокойно работает
Сердце пентестера:

#meme
👍11❤‍🔥3😎1
👩‍💻 Explain shell

⬇️Представьте вы нашли некий скрипт автоматизации, но вам интересно разобраться, как он был написан, какие команды в нём используются и как данные обрабатываются в этом скрипте.

Для понимания приведу пример простого парсинга результатов сканирования с помощью masscan.
sudo masscan --rate=10000 -p 1-65535 rest.vulnweb.com -oL masscan.txt

Но вы получаете строчки, где много лишней информации, тогда вам нужна такая команда:
cut -d " " -f 3 -s masscan.txt | awk -v RS='' '{gsub("\n", ","); print}' - но команда выглядит достаточно сложно для новичков в Linux.

❤️В таких случаях вам поможет сервис explainshell.com. Он объяснит последовательность команды и как они друг с другом взаимодействуют.

📌Совет:
Всегда старайтесь изучить принцип работы скрипта. С одной стороны это нужно сделать, чтобы вам не попался скрипт с программной закладкой, которая либо сольёт уязвимую цель автору скрипта или подвергнет вашу систему взлому. С другой же стороны вы же не хотите быть скрипт-киди?) Значит нужно понимать как работают те или иные инструменты, которые используете. Так же это точно будет помогать вам в изучении языков программирования.

📩 Канал 🔔

#linux #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤‍🔥31
Forwarded from Just Security
Знаем, вы ждете шорт-лист Pentest award. Мы тоже!
Жюри уже заканчивает выставлять оценки. Прочитать 85 кейсов и объективно их оценить было нелегко, дискуссии идут настолько жаркие, что почти уже спалили чатик жюри 🔥

Сегодня мы переходим к подведению итогов. Это может занять время, но будем держать вас в курсе. А пока приглашаем всех участников на церемонию награждения Pentest award 2023, где мы озвучим имена финалистов и победителей. Она состоится 3 августа в четверг в 19:00. Сбор гостей в 18:30. Все начнется официальной частью и награждением, а закончится фуршетом и вечеринкой.

👉Если вы отправляли заявку, но не получили приглашение, напишите @popsa_lizaa
👉Если вы хотите на вечеринку, но не номинировали себя на премию, ничего не выйдет, мероприятие закрытое 😈

stay tuned...
🌚3
📡 XSS String Encoder

Сервис, который поможет вам "зашифровать" вашу нагрузку cразу d несколько форматов:
🟩Hex value for URL
🟩2 варианта Code for HTML
🟩Base64

Это сервис удобен, как быстрый обфускатор вашей нагрузки, если вы нашли или подозреваете, что на сайте есть XSS, но либо фильтры не пускают, либо WAF, то вы можете видоизменить вашу нагрузку, перекодировав её в другой формат.

📌Совет:
Советую вам изучить статью от OWASP. В ней разбираются большинство классических методов обфускации XSS

📩 Канал 🔔
➡️ Сайт

#bugbounty #xss #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚2
🌚3
Похек
What is your main language?
I know that my channel is read by people from different parts of the world. So I want to make the content understandable for them as well. What do you think about that?
🌚2
Forwarded from Just Security
Тадааааааам!

Представляем вашему вниманию финалисты первой в России премии для этичных хакеров Pentest award!

Номинация «Пробив» — За самый интересный пробив внешней инфраструктуры компании с помощью технических и логических уязвимостей.

@Qwerty100500
@r00t_owl
@killgoree
@JBJ314
@Ssstamka
@fr35b1
@GreenNetCat
@e_liu_ha
@Engineer586898
@i_bo0om
@byqwert
@WizaXxX
@W0lFreaK
@s0i37

Номинация «Fuck the logic» — За находку самых топовых логических баг.

@espoovantaa
@e_liu_ha
@byqwert
@maledictos
@arteb123
@whoamins
@Ti_tyt_ne
@багхантер
@AndrewYalta
@r0hack
@Engineer586898
@Danr0
@i_bo0om

Номинация «Раз bypass, два bypass» — За самый красивый обход СЗИ.

@snovvcrash
@drKeksik
@i_bo0om
@chelovek_iz_kemerovo
@s0i37
@SubZer0Day
@maledictos
@e_liu_ha
@W0lFreaK

Номинация «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников.

@dmarushkin
@leksadin
@WizaXxX
@brotherok
@leksadin
@Byte_Wizard
@UstinovAlexander
@hellow0rld101

Распределение победителей озвучим уже на церемонии награждения 3 августа в 19:00. Приходите за призами!

Номинации «Закреп/пивотинг» и «У самурая есть только путь» не смогли оценить за неимением конкуренции. Работы этих категорий в общем количестве 5 штук автоматически переходят на следующий год.
5👾4👍21
📡SQL Encoder

Сервис, который поможет вам "зашифровать" вашу нагрузку сразу в несколько форматов:
SQL Encoder for MySQLSQL encoder for MySQL
🟩encoder for MySQL hex string
🟩encoder for Oracle
🟩encoder for MSSQL

Это сервис удобен, как быстрый обфускатор вашей нагрузки, если вы нашли или подозреваете, что на сайте есть SQLi, но либо фильтры не пускают, либо WAF, то вы можете видоизменить вашу нагрузку, перекодировав её в другой формат.

📌Совет:
Советую вам изучить статью от OWASP. В ней разбираются большинство классических методов обфускации SQL

📩 Канал 🔔
➡️ Сайт

#bugbounty #sqli #начинающим
Please open Telegram to view this post
VIEW IN TELEGRAM
Bug bounty | Android Insecure logging

Всем привет! Не давно сходил на этот ваш баг баунти, получилось норм, нашёл уязвимость в одном мобильном приложении банка тинькофф(название к сожалению не могу раскрыть)
Давай расскажу о том, как уязвимость нашел, в чём её суть и сколько получил деняк

🟢Insecure logging
В андроид приложениях есть возможность логгировать определенные действия с помощью класса android.util.Log
Для разработчика, это полезно, т.к. удобно отслеживать те или иные действия приложения в динамике.
Иногда разработчики по ошибке забывают отключить логгирование для конфиденциальных данных пользователя, оттуда и появляется данная уязвимость.
Пример:
Log.i(Myapp, "Это моё сообщение для записи в журнале");
Log.d(Myapp, jwt.token, user.phone);

🟢How to find
В логах я заметил что льётся моя конфиденциальная информация: Cookie, номер телефона, access token, refresh token.
Если и ты заметишь что твои данные льются с логов, то это уязвимость.

🟢Exploitation
Для того, чтобы отслеживать логи приложения сперва нужно узнать pid процесса нашего приложения:
➡️ adb shell ps | grep "MyCoolApp"

Поскольку логов у нас будет море - запускаем утилиту logcat с pid нашего процесса:
➡️ adb logcat | grep "2222"

Далее просто пробуем авторизироваться в приложении и глянуть течёт конфиденциальная информация или нет

📌 За всё про всё я получил 10.000 рублей, ибо выплаты были уменьшенные к этому приложению, также добавили 600 рублей, чтобы при оплате налога у меня равно 10.000 было, что очень приятно.

📌 Также помимо просто авторизации в приложении необходимо вписать конф. данные в поля ввода, к примеру в информацию о своем аккаунте и нажать кнопку сохранить
Если твои номера банковских карт, номера телефонов, ФИО, СНИЛС и прочие конф. данные будут идти в лог, тогда смело заворачивай это в отчет и наслаждайся выплатой 😎

Хороших тебе находок 💪

ЧТНП | #bugbounty #mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍5
🆕Bug Bounty Automation with Python

Я собрал для вас 3 очень интересные pdf'ки на тему автоматизации багхантинга с помощью Python.

Обычно подобная оптимизация помогает искать Low-Hanging Fruit - это простые уязвимости, которые можно найти особо не изучаю приложения и с помощью автоматизации. К примеру XSS, CMD inj, SQL inj, Path traversal, Directory Traversal, LFI/RFI и т.п.

📌Совет:
Старайтесь искать более серьёзные уязвимости, к примеру логические уязвимости или BAC. Стараясь находить такие уязвимости, тем самым вы сможете больше прокачать свои навыки пентестера/багхантера и за них намного больше платят)

pdf'ки в комментариях

❤️Удачи нам в bug bounty!

#bugbounty #начинающим #автоматизация
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👍31
💻 Ну что, подготовили свои лапки?

Тогда прямо сейчас ждем вас на обновленном киберполигоне, с сегодняшнего дня доступном и для синих команд. Да, это почти как кибербитва Standoff, которая теперь никогда не заканчивается.

С 1 по 3 августа команды защитников будут мониторить и расследовать действия атакующих на инфраструктуре Standoff 365. Может быть, именно ваш инцидент станет для них самым сложным и интересным?

Будем делиться итогами противостояния в канале.

#промо
Binary Analysis Course

Анализ вредоносных программ на первый взгляд представляет собой сложную задачу, поскольку вопросов много, а ответов очень мало. ИБ сообщество предоставляет другим информацию как в открытом, так и в закрытом доступе. Однако в большинстве отчетов основное внимание уделяется результатам исследования, а не его процессу. Таким образом, существует множество отчетов, в которых приводятся результаты, но не указывается, как они были получены. В данном курсе каждый шаг подробно объясняется. Таким образом, можно получить представление как о процессе мысленном процессе, так и о техническом анализе.

💬Канал 🔔
➡️Сайт

#binary #курс
Please open Telegram to view this post
VIEW IN TELEGRAM
31🆒1
Поздравляю всех участников Awillix Pentest Award!
Отдельно отмечу их ники.
Надеюсь с коллегами по цеху продолжим далее развиваться и развивать сообщество ИБ в РФ.
2