Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
🏠 Митап ][akep
#митап #xakep

Спасибо Дмитрию, его команде и КиберДому за прекрасную организацию митапа, за очень вкусную еду.

❗️ Также были интересные докладчики и самое главное интересное, полезное живое общение с коллегами.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥132
This media is not supported in your browser
VIEW IN TELEGRAM
🧲 LAN-party для пентестеров: прорываемся к домен контроллеру через розетку

Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена.

В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5
Forwarded from true_security
list.png
45.3 KB
Первой публикацией я хотел бы поделиться интересной историей про ms exchange.
Пользователи могут управлять разрешениями на доступ к каталогам своей электронной почты.
Это может делать и почтовый администратор.
При получении доступа к одной эл.почте мы можем проверить права доступа к чужим эл.ящикам:
!!!Важно, ваша учетная запись должна иметь доступ по протоколу ews!!!

1) выгрузить список всех адресов из глобальной адресной книги:
например, через MailSniper.ps1 (https://github.com/dafthack/MailSniper/blob/master/MailSniper.ps1)
Get-GlobalAddressList -ExchHostname owa.server.com -UserName domain\user -Password password123 -OutFile gal.txt

2) запустить проверку прав доступа через мой скрипт:
https://github.com/feedb/ebussing/blob/main/ge.py
в файлу gal.txt у вас должна находиться адреса эл.почты
python3 ge.py

Будут выводиться записи root, где то будет отображаться дерево как на скриншоте.
Наличие дерева подразумевает доступ вашей учетной записи к каталогам и их содержимому эл.ящика (см.скриншот)
3) находим почты с разрешенным доступом и выгружаем содержимое каталога входящих писем скриптом:
https://github.com/feedb/ebussing/blob/main/download.py
в emails.txt складываем почты в которых есть доступ к inbox/входящие, создаем каталог out
и запускаем
python3 get.py


В каталоге out будут сохраняться eml чужих сообщений
P.s. скрипты написаны на коленке, в новой версии будут параметры и т.д.
🔥8😈1
Митап Газпром.тех
#митап

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11
🏠 Телепортация в КиберДоме
#кибердом

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
😎 ВЗЛОМ НА ВЫСОТЕ 😎

Один мой очень хороший знакомый занимается физическим пентестом (сокр. физикой). Мало того, что у него очень интересный бекграунд, так он проворачивает анализы защищенности не хуже, чем в фильмах "Миссия невыполнима". Поэтому особенно советую прочитать его надеюсь последний в этом году, но не последний в будущем физический пентест.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥185👍5👎21
💙 Подарок на Новый Год от команды 🕐🕑🕒

Большое спасибо вам за сами подарки, за душевные и интересные мероприятия в этом году, за прекрасное обновление платформы BI.ZONE BugBounty 🪲
И отдельное спасибо ENZO, как от администратора канала, за приятную связь с админами телеграм каналов)

🔥 Желаю вам ещё бо́льших успехов в следующем году и щепотку удачи 😉

P.S. в посте не весь комплект, выбрал то что получилось красиво сфотографировать)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥8🥰32👎22❤‍🔥1
🕛 CTF RedShift190 2023 🕛
#CTF

🏁 В недалёком будущем произошёл инцидент. Сможешь ли ты справиться с заданиями и провести расследование, как настоящий кибер-сыщик?

➡️ Колледж РТУ МИРЭА в период с 18 по 23 декабря проводится регистрация на CTF в онлайн формате. С 23 по 25 декабря пройдёт сама CTF. Мероприятие является открытым, приглашаются все желающие!

Твоя задача состоит из двух частей - сетевых дампов, по которым нужно расследовать происшествие, и ТГ-бота, ссылку на которого нам прислали из будущего. Не бойся сложностей: в решении помогут подсказки из архива воспоминаний потенциального нарушителя. За каждую часть можно получить 50 баллов.
И не забывай: больше - лучше. Зови с собой друзей, мы приветствуем коллаборации и не ограничиваем количество участников от одного учебного заведения или компании.

Присылай свою заявку через платформу онлайн-регистрации.
Еще больше информации - в 
ТГ-канале соревнований.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👾1
This media is not supported in your browser
VIEW IN TELEGRAM
🌚 New Year Poxek pack 🌚

🪄 У нас тут новые стикеры вышли. Прошу оценить их!

🌚 Новогоднего настроения вам!

💰 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥177🤣211
Forwarded from Standoff 365
🆕 Запускаем новую багбаунти-программу!

Что:
облачный межсетевой экран уровня веб-приложений PT Cloud Application Firewall

Где:
на Standoff 365 Bug Bounty

Когда:
с 20 декабря 2023 года по 20 января 2024 года

Продукт PT Cloud Application Firewall распространяется по ежемесячной подписке через технологических партнеров — авторизованных сервисных и облачных провайдеров.

По условиям программы, все зарегистрированные на платформе исследователи смогут, используя метод черного ящика, искать уязвимости в ресурсах, которые находятся на домене .ptcloud.ru.

Максимальное вознаграждение за найденные баги: 500 тысяч рублей. А тому, кто первым сдаст критическую уязвимость — мы подарим ящик нашего фирменного пива Блэк Хет.

⚡️ Начать искать баги

Итоги багбаунти-программы будут подведены 29 января 2024 года
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4🔥4🤣1