Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Go Exploit Framework
#go

Go-exploit — это фреймворк для разработки эксплойтов на языке Go. Этот фреймворк помогает разрабам эксплойтов создавать небольшие, портативные эксплойты. Фреймворк был разработан для упрощения массового сканирования, эксплуатации и интеграции с другими инструментами.

Документацию по API можно найти ТУТ.

Фреймворк Go Exploit включает следующие этапы, которые могут быть связаны друг с другом или выполняться независимо:

Шаг 1 - Проверка цели
Шаг 2 - Сканирование версии
Шаг 3 - Эксплуатация
Шаг 4 - Управление и контроль


Особенности Go Exploit
Фреймворк Go Exploit включает следующие дополнительные функции:

➡️Автоматическое обнаружение SSL/TLS на удаленной цели.
➡️Полная поддержка работы через прокси.
➡️Вывод в формате ключ-значение или JSON для легкой интеграции в другие автоматизированные системы.
➡️Встроенные Java гаджеты, классы и инфраструктура LDAP.
➡️Множество пейлоадов для реверс шеллов, дропперов и бинд шеллов.
➡️Функции, интегрирующие эксплуатацию с другими инструментами или фреймворками, такими как Metasploit и Sliver.
➡️Встроенный C2 для перехвата зашифрованных/незашифрованных шеллов или размещения имплантов.
➡️Поддержка различных форматов целей, включая списки, файлы, VulnCheck IP-Intel и другие.

Мое мнение об этой тулзе: пока сыровато и маловато, НО я вижу перспективу в этой тулзе и возможно когда-нибудь она стрельнет или обзаведётся кучей "обвязок", которые сделают данную тулзу полноценно боевой

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
8👾1
api-fuzzing-lists.zip
8.7 MB
API FUZZING LISTS
#api #fuzzing

Вне очереди пост, очень вкусный сборник фаззинг вордлистов для API

Описание данного списка от автора:
744,000+ endpoints
357,000+ object properties
211,000+ object names
127,000+ query parameters
74,000+ parameter values
35,000+ path parameters
8,300+ headers
5,300+ paths
880+ common ports

Взял ТУТ

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33
Идёт Zaheq. Приватное пати. Пришлось сделать двойной доклад, чтобы попасть на эту тусу)

Доклад нельзя было фоткать, потому что все приватно)

Выступал я, один секретный спикер, а также Омар с докладом про Вову Хакеру (и оказалось, что название не кликбейт было)))

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35😁73
Forwarded from Just Security
Долгожданный список финалистов единственной и неповторимой премии для этичных хакеров Pentest award 2024!

Пробив WEB: за мастерство идентификации и эксплуатации уязвимостей в веб-сервисах, API и других компонентах веб-приложений. Курирует номинацию BI.ZONE Bug Bounty

Russian_OSlNT
maledictos
graph_sotskiy
kiriknik
sypso
jmaaax
AndrewYalta
elvisalarn
Bisch
lewaper
Byte_Wizard
Danr0
arkiix
cucurucuq
tr3harder
larch1k
shin0_by
w0ltage
rakel_stan
A32s51
sos1somba

Пробив инфраструктуры: за проникновение и эксплуатацию уязвимостей сетевой инфраструктуры, включая, но не ограничиваясь, сетевыми устройствами, сетевыми сервисами и IoT-устройствами. Курирует номинацию VK Bug Bounty.

s0i37
ratel_xx
r00t_owl
killgoree
exe_cute
snovvcrash
Wdanya
ka1_ne
VlaDriev
Im10n
secm3_n
Tcr0ss
aiWeevi
dmitt22
AY_Serkov

Девайс: за исследования технических недостатков, обнаруженных в разнообразных устройствах, прошивках и окружении.

ka1_ne
doe546052
drKeksik
Byte_Wizard
N0um3n0n
VlaDriev
r00t_owl

Hack the logic: за находку самых топовых логических баг.

damnwaree
shdwpwn
sos1somba
Engineer586898
lewaper
w00t1
AndrewYalta
graph_sotskiy
jmaaax
brotherok
Byte_Wizard
only4u2day
m2ch3t3
guleroman
r0binak
WILD_41
arkiix
elvisalarn
telegadlyasvyazi2
dmarushkin
AndrewYalta

Раз bypass, два bypass: за самый красивый обход средств защиты информации.

s0i37
snovvcrash
X0red
maledictos
Danr0
shin0_by
Human1231
vanja_b
curiv

Ловись рыбка: за самый оригинальный фишинг или попытку засоциалить сотрудников.

X0red
s3n_q
post_gatto
szybnev
fromkhabar
P1N_C0DE

Ждем всех финалистов на церемонии награждения 2 августа в 18:30.

👉 Трансляция мероприятия доступна по ссылке.

#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥235
Похек pinned a photo
🐇 Как часто вас зовут на расследование инцидента?
#forensic #memory_analysis #volatility

У меня такие кейсы на работе бывают. К счастью не инхаус, а консалтинг. И когда они бывают, я если честно теряюсь и не знаю, что делать. Т.к. каждый раз новая инфра, новый неизвестный вектор и всё это очень заряжает сделать свою работу по-красоте))

Так вот, если вы не гигачад форензик, то думаю следующая штука вам понравится:
VolWeb - это платформа, нацеленная на цифровой анализ памяти на наличие чего либо. Данная платформа, как ясно из названия взяла за основу Volatility 3 и возвела его в абсолют сделав к тому же красивый и вполне удобный веб интерфейс.

Как пишет разработчик:
Цель VolWeb — повысить эффективность сбора и анализа памяти, предоставляя централизованное, визуальное и расширенное веб-приложение для реагирования на инциденты и цифровой криминалистики. После того как исследователь получает образ памяти с системы Linux или Windows, доказательства могут быть загружены в VolWeb, что запускает автоматическую обработку и извлечение артефактов с помощью возможностей фреймворка Volatility 3.

Используя облачные технологии хранения, VolWeb также позволяет специалистам по реагированию на инциденты напрямую загружать образы памяти в платформу VolWeb из различных мест с помощью специальных скриптов, интегрированных с платформой и поддерживаемых сообществом. Еще одной целью является предоставление пользователям возможности собирать техническую информацию, такую как индикаторы, которые затем могут быть импортированы в современные платформы CTI, такие как OpenCTI, что позволяет связать команды реагирования на инциденты и CTI после завершения расследования.

Звучит просто кайф для форензика.

Документацию к VolWeb ТУТ

Также разработчики позаботились о нас и уже написали скрипты на powershell и python3 для загрузки данных на платформу.

🧩 Github

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍421😁1
🧐 LLM для анализа исполняемых файлов 🧐
#llm #binary_analisys

Monocle — это инструмент на основе LLM для анализа скомпилированных бинарных файллв. Даёте бинарник в Monocle и критерии поиска (например, код аутентификации, уязвимый код, строки паролей и многое другое), после чего он декомпилирует бинарный файл и использует встроенную LLM для идентификации и оценки областей кода, которые соответствуют критериям.

Основные особенности Monocle:
➡️Поиск по бинарным файлам: Без необходимости в предварительных знаниях Monocle поддерживает ответы на вопросы по анализу бинарных файлов, относящихся к целевому объекту.
➡️Вопросы на естественном языке: Поскольку Monocle поддерживается LLM, запросы к нему формулируются на обычном языке.
➡️Интеграция с Ghidra: Monocle использует Ghidra в безголовом режиме для декомпиляции скомпилированных бинарных файлов.

Под капотом Monocle использует Mistral-7B-Instruct-v0.2. Рекомендации по системным характеристикам:
ОЗУ: 16 Гб
Видеокарта: Nvidia с 4 Гб видеопамяти и Nvidia CUDA драйвер
Конечно вы можете запускать на более слабых машинах, но тогда и тулза будет гораздо медленнее работать.

Monocle необходима Ghidra. Кроме того, убедитесь, что в вашем окружении доступна функция analyzeHeadless.

➡️Установка зависимостей:
pip install -r requirements.txt


➡️Для запуска на Windows:
monocle.exe --binary <path-to-binary> --find <component-to-find>


➡️Для запуска на Linux:
monocle --binary <path-to-binary> --find <component-to-find>


Monocle обрабатывает функции, присутствующие в предоставленном бинарном файле, и ведет живой трекер, отсортированный по наивысшему баллу, всех проанализированных функций, их оценки от 0 до 10 (где 0 означает, что функция не соответствует критериям поиска, а 10 означает, что она полностью соответствует). Вместе с оценкой предоставляется объяснение, почему была присвоена данная оценка. Оценки 0 не имеют объяснений.

Пример запуска:
python.exe /Monocle/monocle.py --binary "..\linux-static-binaries-master\linux-static-binaries-master\x86-i686\pure-authd" --find "authentication code"


Видео пример:
https://github.com/arphanetx/Monocle/blob/main/example.gif

@alexsize проверил, что работает с ARM. Спасибо ему)

🧩 Github

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16
CobInt. Разбираем известный бэкдор и практикуемся в реверсе
#backdoor #reverse

Команда PT ESC проанализировала бэкдор CobInt. CobInt — это бэк­дор, который активно исполь­зует груп­пиров­ка Cobalt/(Ex)Cobalt при ата­ках на рос­сий­ские ком­пании. В статье мы по шагам выпол­ним реверс CobInt и изу­чим полез­ные тех­ники ана­лиза этой мал­вари.

🔓 Читать подробнее

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62🌚1
Почему любой может получить доступ к удаленным или приватным репозиториям на Github
#github #trufflesecurity

Вы можете получить доступ к данным из удаленных форков, удаленных репозиториев и даже из личных репозиториев на GitHub. Эти данные доступны навсегда. Это известно GitHub и намеренно спроектировано таким образом.

Это является огромным вектором атаки для всех организаций, использующих GitHub, что мы вводим новый термин: Cross Fork Object Reference (CFOR). Уязвимость CFOR возникает, когда один форк репозитория может получить доступ к чувствительным данным из другого форка (включая данные из частных и удаленных форков). Аналогично уязвимости Insecure Direct Object Reference (IDOR), в CFOR пользователи предоставляют хэши коммитов для прямого доступа к данным коммитов, которые в противном случае не были бы им видны.

Вектора атак:
Accessing Deleted Fork Data
Accessing Deleted Repo Data
Accessing Private Repo Data

➡️ Читать подробнее

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍2
Блокировки не страшны
#youtube #vk #rutube

В виду последних изменений в российском интернете создал "резервные каналы" для тех, кто к примеру не хочет париться с настройкой технических средств. Создал новое сообщество и канал. Встречайте!

💬 VK Сообщество Похек и 💬 VK Видео
Сразу скажу, что ничего постить туда из контента не планирую, т.к. мне даже пару каналов в тг сложно вести, не говоря про 2 площадки сразу. Только видео буду туда выкладывать, дублируя Youtube.

📺 Rutube для тех, кто не сидит в VK

P.S. скоро поеду на запись нового подкаста очень важным человеком в российском ИБ :) Попробуйте угадать кто это))
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22🌚4👍2🔥1
Headerpwn 🤯
#security_headers

Представьте, что вы нашли пару критов на проекте, многое хаёв и т.д. Обычный рабочий день в Awillix 🌚


Под конец проекта мы собираем мелкие баги и делаем 100% покрытие скоупа различными ручными и автотестами. Но протыкивать различные заголовки для поиска мисконфигов всегда не очень хочется.
В таком случае я пользуюсь headerpwn. По сути я её нашел когда хотел написать аналогичное на python, но в выдаче google нашел эту репу, что по сути и решило мою проблему.

Установка простейшая:
go install github.com/devanshbatham/headerpwn@v0.0.3


Использование ни чуть не сложнее:
headerpwn -url https://example.com -headers headers.txt


Формат заголовков в файле headers.txt
Proxy-Authenticate: foobar
Proxy-Authentication-Required: foobar
Proxy-Authorization: foobar
Proxy-Connection: foobar
Proxy-Host: foobar
Proxy-Http: foobar

Автор репозитория поделился своим списком заголовков, забрать ТУТ.

Также можете использовать прокси, к примеру для проксирования запросов в BurpSuite или при пивотинге
headerpwn -url https://example.com -headers headers.txt -proxy 127.0.0.1:8080


🧩 Github

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍2
Forwarded from Proxy Bar
JetBrains Keys
*
Ключи истекают 14 сентября 2026 г.
*
ВСЕ ПРОДУКТЫ !!!
*
Link
👍29😁3
Куча видосов, потом выложу)
🔥5😁1
❤️ Awillix Pentest award 2024: церемония награждения ❤️

Заходите на трансляцию обязательно :)
https://www.youtube.com/watch?v=9tpfdqEYac8
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5👍1
@snovvcrash читер))
Второй год подряд выходит дважды на сцену за подарками. Мега крутой чувак и бесконечный респект 🕺
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14😁3
This media is not supported in your browser
VIEW IN TELEGRAM
4😁3