Похек
16.5K subscribers
2.09K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Попытались меня сейчас развести якобы от лица моего телефонного оператора

Назвали мои данные: ФИО, номер телефона, СНИЛС, ИНН. Якобы закончился срок действия номера телефона и предложили или продлить, или заменить на другой. Я чёт как лопух во всё поверил, т.к. очень грамотно ссылались на законодательные акты о перс данных, случаях серых симок и т.д.

Последнее, что остановило: СМС от госуслуг, где сука написано: Смена пароля и код для подтверждения, который нужно было назвать боту. Вот тут я уже трубку сбросил.

Будьте бдительны и не видетесь на новую разводку ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36😁365
Надзор за Sysmon. Защищаем мониторинг от атак штатными средствами Windows
#харденинг #windows #sysmon

На пути ата­кующе­го час­то сто­ят сис­темы EDR, цель которых — обна­ружить ата­ку и сооб­щить о ней пер­вой линии обо­роны SOC. Что­бы оста­вать­ся незаме­чен­ными, пен­тесте­рам при­ходит­ся обхо­дить монито­ринг. В этой статье погово­рим о том, как имен­но это дела­ется в слу­чае с ата­ками на Windows.
Как извес­тно, один из основных механиз­мов Windows, на который полага­ются боль­шинс­тво решений клас­са EDR, — это Event Tracing for Windows. Он как пос­тавля­ет дан­ные для фор­мирова­ния алер­тов, так и дела­ет записи в при­выч­ном нам жур­нале событий (в отдель­ных слу­чаях).

Ра­нее мы уже раз­бирали, как ата­кующие могут воз­дей­ство­вать на под­систе­му ETW, что­бы сде­лать Sysmon мак­сималь­но бес­полез­ным. В этом матери­але мы пос­мотрим, как эти тех­ники мож­но детек­тировать (как ни стран­но, но с помощью того же самого ETW).

🔓 Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
All I Want for Christmas is a CVE-2024-30085 Exploit
#windows #privesc #microsoft

Статья от StarsLab - это те самые ребята, что отрепортили пачку CVE в 1C Bitrix, так что статья как минимум достойна вашего внмания)

CVE-2024-30085 is a heap-based buffer overflow vulnerability affecting the Windows Cloud Files Mini Filter Driver cldflt.sys. By crafting a custom reparse point, it is possible to trigger the buffer overflow to corrupt an adjacent _WNF_STATE_DATA object. The corrupted _WNF_STATE_DATA object can be used to leak a kernel pointer from an ALPC handle table object. A second buffer overflow is then used to corrupt another _WNF_STATE_DATA object, which is then used to corrupt an adjacent PipeAttribute object. By forging a PipeAttribute object in userspace, we are able to leak the token address and override privileges to escalate privileges to NT AUTHORITY\SYSTEM.

➡️Читать далее
➡️Video PoC (тот же, что прикреплен к посту)
📱 Github PoC

☕️ Всех с наступающим!

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча Продажи закрыты до следующего года
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍5😁32
Итоги года Похек
#итоги_года

+9к подписчиков
Более тысячи постов за год
3,4 МИЛЛИОНА просмотров
Около 37к репостов
5 тысяч комментариев
Около 15к реакций на постах

Это цифры космические какие-то.... Большое вам спасибо!!❤️❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
46🔥76👍3
«Байки безопасности» выпустили второй и заключительный ролик в этом году. Я его посмотрел и мне было очень приятно послушать их, моментами посмеяться, а то как Максим Хараск кайфовал в кадре и не описать 😁 Всем бы такую харизматичность и открытость)

Ребята обсудили:
1. Как вливаться в рабочий ритм в после праздников. Если кратко, то никак 😁 Но более интересные размышления ребята выдали в подкасте.
2. Рынок ИБ для B2C. Тут не буду вам спойлерить, их полезно послушать.
3. Из прикольных тем было про токсичность ИБ-комьюнити. Это холиварная тема, моё мнение, что ИБ тем самым переваривает тех, кто пытается ей заниматься и работает как естественный отбор, потому что объективно ИБ требует нехилой моральной выдержки.


Сегодня последний рабочий день в году, поэтому включить на фоне подкастик и немного напитаться предновогодней ИБ атмосферой, я считаю хорошим решением)

Смотреть подкаст тута 📺 YouTube | 📺 VK

☕️ Всех с наступающим!

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥64😁1
Последний митап в этом году от Кибхак - топовое ИБ сообщество в МИРЭА

P.S. фотки докладов в чате))
@poxek_chat
👍294🔥1
Вот и закончились абсолютно все меропроятия, рабочие встречи и т.д.

👉 Заболел :( Я умудрился посадить голос и простыть. Иммунитет всё таки не выдержал -_0.0_-
👉 Отдых. Постараюсь отдохнуть на этих выходных. Отвечать буду только на важные вопросы, по остальным поводам буду в архив кидать и прочитаю по наличию желания
👉 Рекламодателям: информационные размещения возобновятся с 9 января, тогда же когда и банки откроются. Но можете с 7-8 числа заранее бронировать даты через моего менеджера @not_savely, мне по вопросам рекламы более писать не нужно.

🔺 Важно. В следующем году ожидайте релиз моей платформы обучения aka LMS (я знаю, что некоторым обещал в Q3 этого года, но как вышло - так вышло) и курсов на ней. Будут бесплатные и платные курсы, направления курсов более чем актуальные будут. Так что stay tuned!
Будет выборочное закрытое бета тестирование. Если кому интересен стек, то это Go + NextJS. Если есть годные идеи или решения, что мне предложить, то велком в ЛС @szybnev, но просьба начинать сообщение с #lms, чтобы я не пропустил ваше сообщение.

📆 В целом этот год для меня уже мысленно закончился. Уверено скажу, что он получился настолько тяжелый, насколько продуктивный.

🌚 Мои пожелания вам:
👉 Work&Work - это п**дец, вывозить это на трезвую вообще не реально, поэтому советую качественно и системно давать себе отдых.
👉 Быстрый рост максимально коррелицируется с сжигаем нервных клеток, поэтому заботьтесь о своем физическом и психологиском состоянии, потом ещё спасибо скажите)
👉 Но в противовес своих слов ранее скажу, что пока ты молодой/молодая - есть возможность прожечь N% здоровья, чтобы стать крутым спецом, но лучше иногда недобдеть, чем потом тратить заработанные деньги на врачей и не свой отдых)

С этой минуты беру радио молчанию и желаю всем провести отлично праздники)

☕️ Всех с наступающим!

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
41🔥11👍6😁43🌚2👾1
Поздравляю с Новым Годом!! ❤️❤️❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
287👍1
Расскажите кто как Новый Год проводит?) 🌚
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥1
Passkey technology is elegant, but it’s most definitely not usable security
#passkey #google #apple #microsoft

В статье подробно рассматриваетсч технология Passkey, предназначенная для замены паролей с использованием асимметричной криптографии и биометрической аутентификации. Несмотря на элегантность концепции, автор подчеркивает сложности, возникающие при ее практическом применении.

➡️ Основные технические аспекты и проблемы:

➡️Разнородность реализаций: Поддержка Passkey внедрена в различных браузерах, операционных системах и веб-сайтах, что приводит к несогласованности в пользовательском опыте. Например, процесс входа с использованием Passkey на PayPal отличается в зависимости от используемой платформы и браузера, а некоторые сайты вовсе не поддерживают определенные браузеры.

➡️Привязка к экосистемам: Многие платформы стремятся привязать пользователей к своим собственным решениям для синхронизации Passkey, что затрудняет использование одной и той же Passkey на разных устройствах и в разных экосистемах. Это создает препятствия для пользователей, желающих использовать независимые менеджеры паролей для хранения и синхронизации своих Passkey

➡️Сложности восстановления доступа: В случае утраты устройства с сохраненной Passkey процесс восстановления доступа к учетной записи может быть затруднительным. Многие сервисы предлагают менее безопасные методы восстановления, что снижает общую безопасность системы.

➡️Атаки типа "Adversary-in-the-Middle" (AitM): Злоумышленники могут использовать атаки посредника, изменяя страницы входа и скрывая опции аутентификации через Passkey, вынуждая пользователей использовать менее безопасные методы входа, подверженные фишингу.

Автор приходит к выводу, что, несмотря на потенциал Passkey в повышении безопасности и удобства аутентификации, текущие реализации сталкиваются с серьезными проблемами, препятствующими их широкому и эффективному применению. Для достижения истинно беспарольного будущего необходимо преодолеть эти технические и организационные барьеры.

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥1
Когда пилишь курсы и сам кидаешь мемы про курсы
#meme

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25👍3🔥3
Forwarded from PWN AI (Artyom Semenov)
Мои коллеги недавно выпустили PentAGI.

Что это ? Это мультиагентная система, которая проводит пентест(сейчас это веб-приложения).

Там есть несколько агентов. Агенты задаются различными инструкциями и есть агент который управляет всей системой. Промпты можем посмотреть тут:

https://github.com/vxcontrol/pentagi/tree/master/backend/pkg/templates/prompts - тут можем посмотреть.

Система использует инструменты из докерного образа kali. И в целом это крутое решение, собранный образ без проблем может быть запущен где-либо.

А инструментов тут достаточно много, больше 20.

Есть приятный графический интерфейс а также вы можете мониторить действия, которые совершают агенты через интеграцию Grafana/Prometheus.

В качестве управляющей модели можно использовать GPT, CLAUDE, DeepSeek. А по итогу работы инструмента вы конечно же получаете отчёт, содержащий уязвимости.

Сам проект доступен на гитхабе. И авторы активно призывают к развитию проекта. Вы можете потестировать его и оставить свои предложения в issue на гитхабе. А вот и демка с демонстрацией того как инструмент работает.

https://pentagi.com/
🔥19👍3🌚1
Продажи футболок на сайте снова открыты :)
https://shop.poxek.cc

Предзаказа не активны на данный момент, я сразу отменяю такие заказы. Попозже отключу функцию предзаказа
👍6🔥33😁1
Forwarded from 🕷 BugBountyRu
🤯 Каждый багхантер хотя бы раз сталкивался с проверками при загрузке файлов: расширения, MIME-тип, структура файла, магические байты. Но задумывались ли вы, как можно обойти ограничения на загрузку файлов для эксплуатации Client-Side Path Traversal (CSPT)?

Команда Doyensec поделилась исследованием, раскрывающим кейсы эксплуатации слабых мест проверок для выполнения сложных атак, включая CSPT, CSRF и XSS.

1⃣ JSON как инструмент для обхода

JSON — популярный формат передачи данных, который можно использовать для обхода проверок загрузки. Многие приложения проверяют загружаемые файлы, используя библиотеки и инструменты для проверки MIME-типа и структуры. Однако правильно сформированный JSON может пройти эти проверки и быть обработан на стороне клиента.

2⃣ Обход проверок PDF

Исследование показывает, как создать файл, который будет распознаваться как PDF, но при этом оставаться валидным JSON для клиента:
mmmagic (обычно используется в приложениях Node.js для определения типов файлов): достаточно поместить заголовок %PDF в первые 1024 байта.
pdflib: Использование допустимой структуры PDF с минимальными корректировками (например, замена %0A на %20).

3⃣ Проблемы с командой file

Команда file ограничивает количество байтов для анализа. Это ограничение можно использовать, добавив в файл большое количество пробелов. Проверка файла завершится ошибкой, и файл классифицируется как PDF.

4⃣ Обход проверки изображений (WEBP)

Создание JSON-файла с магическими байтами WEBP в нужном месте позволяет пройти проверку формата изображения:

{"aaa": "WEBP", "_id": "../../../../CSPT?"}


🎯 Ключевые методы обхода

Что использовать:
• Создание файлов, которые валидны сразу для нескольких форматов.
• Анализ исходного кода библиотек проверки (например, mmmagic, pdflib, file-type).
• Эксплуатация технических ограничений, таких как лимиты чтения данных.

Где применимо:
• CSPT → обход путей на стороне клиента.
• CSRF → выполнение межсайтовых запросов.
• XSS → внедрение вредоносного JavaScript.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍21
[РФ] У вас работают сайты, кроме .ru
Final Results
39%
Да
61%
Нет
😁2