Похек
16.3K subscribers
2.08K photos
110 videos
243 files
3.05K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Exchange Mutations. Вредоносный код в страницах Outlook
#exchange #MS #Microsoft #Outlook #JS #aspx

В мае 2024 года специалисты команды PT ESC обнаружили атаку с использованием неизвестного кейлоггера, внедренного в главную страницу зараженного Exchange Server. В текущем году специалисты команды киберразведки при участии команды анализа уязвимостей экспертного центра фиксировали те же атаки без модификации исходного кода кейлоггера. Дальнейшее изучение Javascript‑кода главной страницы Outlook и ее сравнение с исходным кодом скомпрометированных страниц позволило выявить ряд аномалий, не свойственных стандартной реализации Exchange Server. Благодаря этому удалось обнаружить другие образцы вредоносного кода.

Все полученные кейлоггеры можно разделить на две группы:
➡️Записывают собранные данные в локальный файл, к которому есть доступ извне.
➡️Сразу отправляют собранные данные на внешний сервер.

🔗Читать далее

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Forwarded from Standoff 365
Burp Suite есть — и ты уже почти багхантер: 10 инструментов, с которых начинается путь к уязвимостям и миллиону

В новом выпуске «Начинаем в багбаунти» Сергей Зыбнев aka poxek, эксперт компании «Бастион», и Анатолий Иванов aka c0rv4x, руководитель Standoff Bug Bounty, собрали топ-10 базовых инструментов, с которых начинается багхантинг.

В видео рассмотрим кейсы применения инструментов и продемонстрируем использование некоторых из них (а также проведем небольшой small talk о багбаунти в целом и обсудим, как все-таки лучше хантить).

💬 Что еще внутри:

• С чего начать новичкам и как не утонуть в тулзах.
• Альтернативы каждому инструменту, если что-то пошло не так.
• Немного советов из личной практики, немного нейронок, немного боли.

Must-watch для тех, кто потерялся в разнообразии инструментов и хочет сделать поле своей работы понятным и прозрачным.

Смотрите ролик на любой удобной платформе:

📺 YouTube 📺 Rutube 📺 VK Видео
Please open Telegram to view this post
VIEW IN TELEGRAM
25❤‍🔥5👾3👍2
Когда ты еще не приехал, но твои папищики-шпиёны уже знают где ты будешь через 15 минут ❤️

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👾175
RedShift.MeetUp

😉На мероприятии выступят специалисты из ведущих IT-компаний.

➡️ Программа мероприятия

В программе также запланирован круглый стол, где руководители компаний обсудят актуальные запросы бизнеса в сфере ИБ: образование, навыки, опыт.

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
Посидел за компуктером 20 минут и уже награду дали 😎

Спасибо большое RedShift.MeetUp за теплый прием и статуэтку)

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍384🔥2😁2
Телепортируемся на Yandex Yet Another BugBounty Meetup 25
#yandex #bugbounty

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
AI & LLM & ML BugBounty Hacktivity
#ai #llm #ml #bugbounty #jailbreak #llama #huggingface

Если вам интересна тема пентеста LLM, AI, ML, как багхантить такие штуки и т.д., то извечным способом улучшения насмотренности и понимания направления - хороший способом считается читать чужие репорты на бб.

🔗Huntr Hacktivity

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥21
🛸🛸ASSUME BIRCH MEETUP
#митап

📆Когда: 10.07.2025
🕰 Начало: 18:30
📍Точная локация будет указана в персональном приглашении.

Опять никакой открытой регистрации, только инвайты!

Какие будут доклады?
В этот раз какая-то тайна и еще не дропнули.


⚡️Как получить проходку?
Следить за новостями в канале Assume Birch.
Спросить у друга, а может у него +1 (у меня уже нет :)

❤️ Организаторы дали мне 5 инвайтов на розыгрыш )) За что им большое спасибо!

В конкурсе учавствовать строго только тем, кто приедет 10.07.2025 вечером на ивент.


🕰Розыгрыш будет до 27.06.2025 13:37

Жду тебя на встрече!

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Пошаговое руководство по написанию эксплойта ядра iOS
#iOS #exploit #jailbreak #Apple

Эксплойты ядра iOS всегда вызывали у меня огромный интерес. За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже.

Тем не менее, летом 2023 года felix-pb выпустил три эксплойта под названием kfd. Это были первые опубликованные эксплойты ядра, работавшие на iOS 15.6 и выше.

Разрабатывая джейлбрейк для iOS 14 (Apex), я реализовал собственный эксплойт для уязвимости Physpuppet. В этой статье объясню, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS.

Я ни в коем случае не утверждаю, что эксплуатация ядра — это легко, но уязвимости типа physical use-after-free оказались крайне мощными, практически не затронутыми последними мерами защиты XNU. Методика эксплуатации таких багов проста для понимания и реализации.

p.s. мой перевод статьи, буду благодарен за up на статье и парочку комментариев на Хабре) Если зайдет, то сделаю ещё парочку хороших переводов. Если нашли неточности, то пишите в комментах или просто в ЛС @szybnev.

🔗Читать далее

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19😁111
Media is too big
VIEW IN TELEGRAM
💻 Privilege Escalation в Notepad++ 8.8.1 (CVE-2025-49144)

Новая уязвимость CVE-2025-49144 в Notepad++ версии 8.8.1 представляет собой уязвимость локального повышения привилегий (LPE), позволяющую злоумышленникам получить права SYSTEM и полный контроль над системой. Суть уязвимости — в небезопасном поиске исполняемых файлов (binary planting) во время установки программы. Инсталлятор Notepad++ ищет необходимые зависимости (например, regsvr32.exe) в текущем каталоге без проверки подлинности, что открывает дверь для подмены этих файлов вредоносными.

➡️Как работает эксплойт? Злоумышленник помещает вредоносный исполняемый файл в ту же папку, где находится инсталлятор. При запуске инсталлятора вредоносный файл запускается с системными привилегиями, что позволяет атакующему:
➡️Установить постоянное вредоносное ПО;
➡️Получить доступ к конфиденциальным данным;
➡️Распространиться по сети, используя полномочия SYSTEM.

Для успешной эксплуатации злоумышленнику достаточно убедить пользователя загрузить вместе с легитимным установщиком Notepad++ вредоносный файл в одну папку — это может быть достигнуто через социальную инженерию или кликджекинг.

Либо вы сами можете это использовать для повышения своих же прав до SYSTEM, что откроет больше возможностей, чем с правами Администратора.

Notepad++ оперативно выпустил патч в версии 8.8.2, в котором исправлена проблема за счет использования абсолютных путей к системным исполняемым файлам и более безопасного управления временными директориями.

🔗Тут подробнее

😊PoC

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍7👾4🤯3